首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 28 毫秒
1.
熊强  仲伟俊  梅姝娥 《情报杂志》2012,31(2):178-182,167
供应链中企业组织的信息安全不仅取决于企业自身对信息安全的投入,同时还要受到其它企业在信息安全方面的投入、共享及网络脆弱性等因素的制约。依据供应链上的企业关系的非对等性,运用Stackerlberg模型讨论了供应链中的核心企业和伙伴企业在信息安全方面的决策博弈,得出企业信息资产价值、网络脆弱性、共享成本、信息安全互补性等因素对决策结果的影响机制,并与Cournot模型博弈结果比较,最后通过算例对博弈结果进行了实例分析。  相似文献   

2.
企业网络信息安全研究   总被引:1,自引:0,他引:1  
刘晔 《中国科技信息》2006,(20):138-139
文章从国内企业网络信息安全的现状出发,对企业在信息安全问题上所面临的威胁因素进行了探讨分析,提出了解决企业网络信息安全的具体对策,指出应从整体上提高网络安全水平,构建一个立体的安全体系。  相似文献   

3.
人类在享受网络信息技术发展带来便利的同时,也会伴有一些网络信息安全问题发生,并有可能会持续不断,一旦这些网络信息安全问题被利用来攻击计算机网络,就很可能出现个人、企业或政府机构等重要信息的被侵犯及安全问题,会给家庭、企业或政府机构带来严重的影响和经济损失。因此,加强网络信息安全问题防范和研究,及制定有效的防范管理措施,是解决网络信息技术安全的关键所在,刻不容缓。  相似文献   

4.
随着电力整个行业进入了信息办公环境,企业中对网络信息安全要求的加大,文中提出了网络信息的危险因素及解决策略。  相似文献   

5.
网络信息安全与防范   总被引:1,自引:0,他引:1  
庞丙秀 《大众科技》2008,(11):11-12
文章介绍了网络信息安全的概念及现状,探讨了威胁网络信息安全的因素,提出了实现网络信息安全的几条防范措施。  相似文献   

6.
随着我国网络的不断发展,计算机的网络信息安全及防护也开始得到了普遍的关注和重视。本文主要经由对威胁计算机网络信息安全及防护因素开展的分析,并以此为基础提出了五种常见的计算机网络信息安全及防护策略,期待能对我国算机的网络信息安全及防护提供有益的借鉴和参考。  相似文献   

7.
防火墙是设置在外部网络和企业内部网络之间的一道屏障。它能根据企业的安全策略,控制出入网络的信息流,且本身具有较强的抗攻击能力,是提供信息安全服务,实现网络和信息安全的基础设施。  相似文献   

8.
网络环境下企业信息安全综合治理体系研究   总被引:1,自引:0,他引:1  
田丽  李洪磊 《情报杂志》2007,26(2):90-92
网络的普及极大地促进了企业电子商务活动的开展,然而网络环境中不安全因素的存在使信息经济时代企业赖以生存的信息资源及其应用系统的安全性受到极大威胁,进而影响到企业的经营与发展。因此为了保护企业的信息安全,维持企业的竞争优势,必须综合运用技术、管理和法律等手段,解决网络环境下企业的信息安全问题。  相似文献   

9.
宋鹏 《中国科技纵横》2010,(18):190-190
企业网络信息安全审计是保证企业信息安全,风险管理和调整兼容性方面达到完美的境地,安全审计帮助企业更加经济有效地保护企业软硬件安全。  相似文献   

10.
本文深入探讨了网络信息安全的重要性,详细论述了网络信息安全的各种保护措施及管理方法。  相似文献   

11.
赵蓉英  余波 《现代情报》2018,38(11):116-122
本文首先以国内中国知网文献数据为样本,对网络信息安全的文献数量分布、研究热点进行了深入的概述和总结。研究发现该领域研究主要呈现5个热点主题:网络环境与信息安全、网络技术与信息系统、网络信息类别、信息管理与安全策略。然后着重讨论了网络信息安全在国家、企业和个人层面的主要问题。最后针对该领域研究的主要问题提出了相关建议。  相似文献   

12.
从数据库信息安全的防护角度对面向企业网络的数据库信息安全展开了分析讨论,简单介绍了常见数据库安全措施和数据库信息安全的关键问题,重点提出了企业网数据库信息的加密改进思想。对数据库加密平台的实现展开了讨论,从加密模型框架和加密字典的设计两个角度完成了面向企业网数据库的信息安全设计。  相似文献   

13.
PKI/CA电子认证技术在信息安全领域中的应用   总被引:2,自引:0,他引:2  
这里概述了保证网络信息安全的重要性和迫切性,提出了PKI/CA电子认证技术是目前解决网络信息安全的重要手段。探讨了其在信息安全领域中的应用及可能带来的深远影响。  相似文献   

14.
《科技风》2020,(14)
本文以计算机网络信息安全为研究对象,围绕网络信息安全及其防护措施展开了一番深入的研究与探讨。通过对计算机网络信息安全问题的分析,对计算机网络信息安全防护措施进行了详细的介绍。希望能够从理论研究层面为计算机网络信息安全及防护工作的完善提供更多的借鉴意义。  相似文献   

15.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注.本文介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用.  相似文献   

16.
分析了黑龙江省网络与信息安全的形势及面临的挑战,结合网络建设情况,提出了保障信息安全的策略.  相似文献   

17.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注.文章介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用.  相似文献   

18.
浅谈网络信息安全的现状与防御措施   总被引:1,自引:0,他引:1  
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注.文章介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用.  相似文献   

19.
随着网络信息产业的飞速发展,技术的不断创新和市场需求的定向发展,信息安全面临越来越多的挑战,政府和企业也日益重视信息安全的问题。针对网络信息内容监控进行了探讨,阐述了相关的网络基础知识以及一些相关的控制技术。最后,总结了这项技术的应用并展望了其发展方向。  相似文献   

20.
由于网络组织中企业间的信息安全依赖性,企业信息安全投入中的从众行为将影响网站组织的信息安全。将企业的信息安全策略划分为积极防御策略、保守防御策略和消极防御策略,基于从众效应分析网络组织中个体企业如何在对外安全防御能力和对内安全恢复能力之间进行决策并选择不同的安全策略。研究发现,企业初始的内部安全防御水平、从众效应的强度、内外防御的成本等因素影响企业在3个安全策略中的选择,而从众概率、群体规模以及决策序列中位置等因素的变动影响到从众效应的发挥,对企业实施积极防御策略的意愿产生影响。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号