首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
通过对局域网信息资源、服务资源对安全保密需求分析,提出局域网防御策略、网络安全防御模型及网络安全设计.对于搞好局域网建设及安全防御有其重要意义.  相似文献   

2.
针对目前企业计算机网络信息安全现状,提出实施"纵深防御、立体防御"的网络信息安全保障思想,建立完善的信息安全保障体系。本文从人员、管理、技术保障方面论述如何建立信息安全体系,提出了解决企业计算机网络信息安全问题的策略。  相似文献   

3.
基于信息安全技术的企业安全防御体系设计   总被引:1,自引:0,他引:1  
杨雪晶  王萃 《现代情报》2005,25(1):209-210
随着Internet的发展。企业上网已成为一种趋势。信息交流的开放性和网络化在给人们带来便利的同时。也带来了一系列的安全隐患。本文分析了商务网络化带来的各种安全隐患。列举了构筑企业信息系统的基本原则,在此基础上提出利用各种信息技术结合。构成层层防御的信息系统的安全解决方案。  相似文献   

4.
康良国  吴超 《科技管理研究》2021,41(10):185-192
企业智慧安全绩效管理是以数据驱动方式自动评估安全生产状况,持续提升企业的过程安全管理水平.首先,提出智慧安全绩效管理的定义,并阐述其内涵、意义与特征.然后基于此,从基础设施、数据采集、数据分析、信息服务4个方面构建企业智慧安全绩效管理模型,并分别解析智慧安全绩效管理基础设施子模型、智慧安全绩效数据采集子模型、智慧安全绩效数据分析子模型、智慧安全绩效信息服务子模型的内容.最后,从加强智慧安全绩效管理的战略规划布局、增强智慧安全技术的敏感性、加强员工对智慧系统的熟悉度、加强管理层的智能安全素养、增加个性化的安全绩效信息服务能力5个方面,提出智慧安全绩效管理的发展策略.  相似文献   

5.
我国信息与通信网建设的安全思考   总被引:1,自引:0,他引:1  
首先对提高我国信息与通信网防御三大自然灾害能力提出了具体措施,最后就我国现有信息与通信网如何在高科技战争中谋求安全提出了战备措施。  相似文献   

6.
关于网络信息资源安全问题的几点思考   总被引:6,自引:0,他引:6  
马炳厚  孙艳  石建  李路路 《情报杂志》2003,22(6):82-83,85
探讨了网络信息资源的特点及影响读者服务工作的网络信息资源的安全问题,提出了增强读者服务工作中网络信息资源安全的五点构想。  相似文献   

7.
王宝忠 《青海科技》2022,(4):160-163
随着信息技术的持续快速发展,网络安全形势愈发严峻,大规模网络攻击事件经常性发生,恶意软件威胁的风险持续增长,气象网络内计算环境安全受到极大的威胁。文章对气象信息计算环境安全现状进行分析,并提出计算环境中主机和终端安全防御设计和应用策略,结果对气象信息计算环境安全防御具有较好的应用参考价值。  相似文献   

8.
由于网络组织中企业间的信息安全依赖性,企业信息安全投入中的从众行为将影响网站组织的信息安全。将企业的信息安全策略划分为积极防御策略、保守防御策略和消极防御策略,基于从众效应分析网络组织中个体企业如何在对外安全防御能力和对内安全恢复能力之间进行决策并选择不同的安全策略。研究发现,企业初始的内部安全防御水平、从众效应的强度、内外防御的成本等因素影响企业在3个安全策略中的选择,而从众概率、群体规模以及决策序列中位置等因素的变动影响到从众效应的发挥,对企业实施积极防御策略的意愿产生影响。  相似文献   

9.
基于安全Web服务的现代企业竞争情报系统研究   总被引:2,自引:0,他引:2  
由于现代企业规模不断扩大,跨地域经营及产业多元化发展,致使传统竞争情报系统(CIS)无法满足新时代的要求,导致了"信息孤岛".根据国内外竞争情报系统建设的现状和发展趋势,提出建立基于Web服务(WebService)的分布式CIS的设想,克服传统CIS中存在的不足.由于Web服务实现了"基于Web无缝集成"的目标,可以运用Web服务技术来实现现代CIS内部的信息交互,从而解决传统竞争情报系统数据传输、信息共享的问题.而Web服务安全模型,使得现代企业竞争情报系统可以安全、高效地进行工作.  相似文献   

10.
目前安全科学学科体系和安全信息论中,安全信息经济学尚为空白。开展安全信息经济学学科构建,进一步完善安全科学学科体系,促进安全信息研究与应用。首先,基于安全信息学、安全经济学与信息经济学的基本理论,提炼出安全信息经济学的定义并阐释其内涵;然后,论述安全信息经济学的理论基础并凝练其研究内容,从5个方面概括安全信息经济学的研究方法,提出安全信息经济学的研究程序;最后,从3个方面展望安全信息经济学的应用前景。研究结果表明,安全信息经济学的构建具有坚实的理论基础和广泛的应用前景:在理论方面,可作为安全信息学和安全经济学的下属学科;在实践方面,可用于企业安全资源优化配置、安全管理和风险决策等。  相似文献   

11.
This paper presents a systematic approach to develop a resilient software system which can be developed as emerging services and analytics for resiliency. While using the resiliency as a good example for enterprise cloud security, all resilient characteristics should be blended together to produce greater impacts. A framework, cloud computing adoption framework (CCAF), is presented in details. CCAF has four major types of emerging services and each one has been explained in details with regard to the individual function and how each one can be integrated. CCAF is an architectural framework that blends software resilience, service components and guidelines together and provides real case studies to produce greater impacts to the organizations adopting cloud computing and security. CCAF provides business alignments and provides agility, efficiency and integration for business competitive edge. In order to validate user requirements and system designs, a large scale survey has been conducted with detailed analysis provided for each major question. We present our discussion and conclude that the use of CCAF framework can illustrate software resilience and security improvement for enterprise security. CCAF framework itself is validated as an emerging service for enterprise cloud computing with analytics showing survey analysis.  相似文献   

12.
介绍了网络信息安全的概念和网络信息安全的目标,分析了近年来国内外信息安全发展的新动向,最后介绍了美国的"DoD可信计算机系统评估准则"和我国的计算机信息系统安全保护等级划分准则。  相似文献   

13.
大数据时代的信息安全管理体系研究是企业信息安全保障体系建设的重要组成成分,对完善企业信息安全体系建设,保障企业信息安全,提高企业信息化水平具有重要意义。针对大数据环境下企业信息安全管理体系进行理论框架和应用策略研究,分析安全管理现状,指出国内企业在大数据安全管理方面存在不足;探索大数据云安全管理体系构建,给出大数据云安全体系框架;研究大数据安全管理体系应用过程实施策略,给出过程模型及具体工作实施规划。为企业建立健全网络信息安全管理体系提供借鉴。  相似文献   

14.
文章介绍了IPsec体系结构以及在IPv5中该体系结构可能实现的部分,详细描述了IPSec所提供的网络安全服务与实现原理,讨论如何在IPv6中通过身份验证头(AH)和封装安全性净荷(ESP)共来实现安全性。  相似文献   

15.
杜航  翟丽丽 《科技与管理》2007,9(5):107-110
根据虚拟企业信息平台的安全需求,结合电子商务安全体系,从虚拟企业信息平台的物理、系统、网络、应用和管理5个安全层面入手,设计了一套虚拟企业信息平台的安全保障体系,来保障信息平台运行时的安全与稳定,并为今后虚拟企业信息平台的研究和实际应用提供一个具有参考价值的安全框架。  相似文献   

16.
但斌  刘利华 《软科学》2007,21(3):34-36
基于制造企业的价值链,提出了面向产品制造企业的生产性服务体系结构,描述了制造企业生产过程中生产性服务需求与服务供给的定位问题,分析了面向产品制造企业的生产性服务类型及特点,结合实际案例提出了面向产品制造企业生产性服务的三种典型运营模式。  相似文献   

17.
本文介绍当前常见的各种网络攻击方法和安全防护技术,包括各种常见的攻击方式(如泄露、假冒、篡改、恶意攻击、漏洞和阻断服务)和各种常见的网络安全防护技术(如数据流加密、访问控制、数据流过滤、入侵检测技术和安全扫描技术)。  相似文献   

18.
董坤  薄杨 《科技广场》2012,(3):93-95
本文介绍了企业级网络的规划思路和部署概况,对其中的关键技术进行了探讨和研究。重点介绍了企业网的拓扑构成,内网中虚拟局域网的划分和应用,MSTP与VRRP协议支持的双核心架构的应用,无线局域网漫游、网络的安全防护等关键技术。  相似文献   

19.
梁士金 《现代情报》2013,33(10):124-127
以服务的提供者为依据对第三方电子商务平台的含义进行阐释,并依照网络交易的特殊性解构出能够影响到第三方电子商务平台服务质量的因素——信息不对称、平台的建设和安全性。同时,以逻辑推理的方法提出制衡这些影响因素的第三方电子商务平台服务质量保证体系,共包括五大机制:信息构建、信誉机制、信息安全机制、冲突解决机制和辅助机制。  相似文献   

20.
云计算安全问题是限制云计算发展的主要问题,一直是IT 界研究的热点。介绍了云计算的特点和服务模式,总结了云计算的安全问题,最后根据云计算的层次架构探讨了解决各层次安全问题的安全策略,并在此基础上提出了一种云计算安全框架。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号