共查询到20条相似文献,搜索用时 45 毫秒
1.
信息安全的目标在于保护信息保密性、完整性以及对合法用户提供应有服务;防止信息的非授权访问、获取与篡改;保证信息完整性与可用性。文章分析了网络漏洞扫描器在信息安全领域的作用与设计实现思想。 相似文献
2.
信息系统的安全管理研究 总被引:5,自引:0,他引:5
1信息安全研究的发展 所谓信息安全,是指保护信息资源,防止未经授权者或偶然因素对信息资源的破坏、更动、非法利用或恶意泄露,以实现信息保密性、完整性与可用性的要求(即CIA).其中保密性(Confidentiality)定义了哪些信息不能被窥探,哪些系统资源不能被未授权的用户使用; 相似文献
3.
高校专业实验室信息安全刍议 总被引:1,自引:0,他引:1
实验室模拟教学平台通过网络进行数据传输和信息交换,信息的获取、使用、传输引发的信息安全问题显得越来越重要.信息安全主要是指信息的保密性、完整性和可用性.信息所在的硬件、软件及其系统能够受到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄露.系统能连续、正常、可靠地运行,信息服务不中断,从而保障实验教学活动的顺利运行. 相似文献
4.
在信息安全管理研究的基础上,根据图书馆信息所拥有的保密性、完整性、可用性的特性,构建出图书馆网络信息安全管理模型;依据该模型管理、运行与操作、人员、建筑与技术以及安全文化5个维度要求,建立信息安全管理的实践应用方案。 相似文献
5.
文章提出一种256位的信息摘要算法,可将任意长度小于2128bit信息压缩为固定长度为256bit的输出.该算法执行速度较快,可抗生日攻击,具有较好的雪崩效应.可用于信息安全完整性检验,检验信息是否被非法更改. 相似文献
6.
伴随着网络的普及,计算机网络安全成为影响网络效能的重要问题,一个安全的网络信息系统应当确保所传输信息的完整性、保密性、不可否认性等.目前保障通信和网络安全技术的种类很多,其中数据加密技术是保障信息安全的最核心的技术措施,信息加密也是现代密码学的主要组成部分. 相似文献
7.
1、信息安全管理概述
普遍意义上,对信息安全的定义是“保护信息系统和信息,防止其因为偶然或恶意侵犯而导致信息的破坏、更改和泄漏,保证信息系统能够连续、可靠、正常地运行”。所以说信息安全应该理解为一个动态的管理过程,通过一系列的安全管理活动来保证信息和信息系统的安全需求得到持续满足。这些安全需求包括“保密性”、“完整性”、“可用性”、“防抵赖性”、“可追溯性”和“真实性”等。 相似文献
8.
现代计算机网络面临着信息泄露、黑客攻击、病毒感染等多种威胁,使用密码学可以保障信息的机密性和完整性,防止信息被篡改、伪造。本文概括介绍了密码学在现代网络信息安全体系建设中的地位,同时对如何合理地利用密码学技术来保障网络信息安全进行了分析。 相似文献
9.
信息技术的迅猛发展极大地推进了全球信息化和网络化进程,把人类带入了一个崭新的时代.国际互联网的日益扩大,实现了信息跨国界快速而自由的流动.一方面,它使各国政府对信息扩散的控制能力明显减弱;另一方面,它使一个国家可以不通过控制别国领土就可以获取所需的资源.因此,信息安全已成为对主权国家的安全提出严峻挑战的突出问题.狭义的信息安全是指信息不受威胁和危害,包括:信息系统的安全、信息数据的安全和信息内容的安全.根据有关调查数据显示,美国每年因为信息安全问题造成的经济损失超过170亿美元.在近日对我国7072家政府、金融证券、教育科研、电信、广电、能源交通、国防和商贸企业等部门和行业的重要信息网络、信息系统使用单位所做的调查中,发生网络安全事件的比例为5 8%.这表明,我国信息安全的形势不容乐观.解决信息安全问题离不开信息安全技术和产品.但技术在整个信息安全保障体系中并不是最重要的.科学的信息安全管理是建立有效的信息安全保障体系的基础.要实现信息安全管理,要搞清相关安全要素的概念,理解它们之间的关系,建立安全管理模型.现代信息安全管理基于风险管理的思想.而风险管理的基础是风险评估.信息系统的主要安全管理措施包括:制定信息安全策略;设立安全管理机构,确定其职责、职能,建立相应管理制度;对信息资产进行管理;对人员实施安全管理;对信息系统的物理环境实施安全保护;制定信息系统相应的通信和操作规程规定;对信息系统的开发和维护实施安全管理.在我国核心技术和关键设备还相对落后的情况下,更要充分发挥我们的制度优势,通过科学管理来弥补技术上的不足.要从建立信息安全等级保护框架、信息安全管理策略框架、等级化信息安全管理体系等方面入手制定适合国情、与国际接轨、具有可操作性的信息安全管理标准,从而建立起适合我国国情的信息安全管理体系. 相似文献
10.
王文海 《科技成果管理与研究》2021,16(7):85-86
随着智能制造数字生态系统自主性、互通性和可持续性的迭代发展,功能安全和信息安全一体化深度融合的安全相关系统成为支撑智能制造安全一体化的核心.然而,跨越信息物理空间的恶意攻击对安全相关系统带来的安全问题不是传统功能安全(Safety)和信息安全(Security)的简单叠加,因此,亟需攻关突破.
"安全一体化智能控制设备的关键技术研究与装备研制应用"项目围绕安全相关系统的全生命周期安全一体化设计、安全完整性测试认证与一体化风险评估等科学问题与关键技术,研制安全控制系统、安全网络设备、安全编程监控软件平台等安全相关设备,开发安全一体化测试工具与测试验证系统,实现示范应用;建立安全一体化智能控制设备的"理论研究-评测验证-装备研制-示范应用"技术链与产业链. 相似文献
11.
密码学是一种可以很好保障信息的机密性和完整性,防止信息被篡改、伪造的方法,同时使用密码加密算法实现安全传输等。这里主要介绍了密码学的特点,并对如何合理的利用密码学技术来实现网络信息安全进行了分析。 相似文献
12.
[目的/意义]信息隐私关注和信任是影响智能手机用户的个人信息安全行为的重要因素,对智能手机用户的信息隐私关注和信任与其个人信息安全行为意向关系的探讨有助于更好地理解智能手机用户的信息安全行为。[方法/过程]本文引入以往经验变量,构建了智能手机用户信息隐私关注、信任与其信息安全行为意向之间的作用模型,通过调查问卷收集数据,并利用SmartPLS2.0进行验证。[结果/结论]研究发现:智能手机用户的信息隐私关注对其信息安全行为意向具有正向作用;用户对智能手机生产商和服务商的信任在信息隐私关注和信息安全行为意向之间起到中介作用;智能手机用户信息安全方面的以往经验对其信息隐私关注、信任和信息安全行为意向起正向作用。 相似文献
13.
14.
信息安全社区对缓解因勒索病毒等信息安全事件给人们带来的负面影响有促进作用,探究信息安全社区社会资本对社会支持的形成机制,对高效提升用户信息安全意识起重要作用.基于社会资本的关系维、认知维和结构维,建立信息安全社区社会支持机制模型.通过信息安全社区成员社会等级的调节作用,采用分层建模考察信息安全社区社会资本对社会支持的形成机制.以卡饭为研究平台,用论坛勒索病毒安全事件作为数据来源,研究结果表明:信息安全社区的关系维、认知维和结构维社会资本对信息支持有促进作用;信息安全社会等级显著调节社会资本的关系维、认知维和结构维三个维度对情感支持的影响,且正向调节关系维和结构维社会资本对信息支持的影响.在社会资本的关系维、认知维和结构维视角下,厘清了信息安全社区社会支持的形成机制. 相似文献
15.
本文分析、界定信息安全管理的概念,包括信息安全管理的内涵、外延以及与相关概念的关系,进而系统分析信息安全管理的内容体系,以期规范与促进信息安全管理的问题研究、学科建设、课程教学与具体实践. 相似文献
16.
探讨组织管理视野下的信息安全本质,并将信息安全风险抽象为组织管理中的信息安全保障能力与信息安全需求之间的知识缺口,提出一个新的信息安全风险的概念模型和基于组织知识的信息安全风险整体评估思路,并对比传统的信息安全风险模型,讨论了该模型的优点. 相似文献
17.
在科学技术日益发展的今天,互联网技术飞速发展,大量的数据信息需要在网上传输,数据信息的安全问题成为人们关注的焦点,现有的信息安全手段已经无法保证数据信息的绝对安全性和完整性,因此,还需要不断地发展和改进,研究更健全更完善的保密技术是我们一直以来的目标。 相似文献
18.
当今密码学和信息安奎保密技术已逐步得到广泛的重视,信息安全的基础设施已开始建设,相应的网络安全软、硬件已逐步形成一个新的产业,其中包括加密,认证(含数字签名,身份认证、不可否认性和完整性)、防火墙、抗病毒、信息隐藏等方面的产品,在军事、政府机构,金融系统,医疗保健、通信网络、远程教育系统、耕造业等领域开始得到广泛应用.下面就单钥密码体制和双钥密码体制在电子购物中的虚用进行一些简单探讨. 相似文献
19.
文章首先分析了SOA相对于其他类型架构的不同点,然后研究企业在实施基于SOA架构的业务时面临的安全风险,如信息泄露和欺诈等信息安全问题,并根据具体的安全问题给出Web服务和身份管理的最佳实践模型,保证SOA业务中信息的保密性、完整性和可用性,实现安全的身份验证及单点登录。 相似文献
20.
随着校园网信息系统数量迅速增加,图书馆电子阅览室作为信息平台,它的信息安全、管理安全成为影响信息系统提供服务的重要环节.管理意识不强、系统漏洞、人为攻击等都对信息安全构成了威胁,我们必须建立安全制度,利用信息安全技术手段进行行之有效的管理,为电子阅览室成为优质信息平台提供保障. 相似文献