首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
信息数据的安全是指信息数据在存储、传递和处理过程中保持其完整、真实、可用和不被泄漏的特性,即保密性、完整性、可用性、可控性和可审查性。信息数据安全的对象主要有实体安全、网络安全、传输安全、应用安全和用户安全。  相似文献   

2.
信息数据的安全监控和防护技术 信息数据的安全是指信息数据在存储、传递和处理过程中保持其完整、真实、可用和不被泄漏的特性,即保密性、完整性、可用性、可控性和可审查性.信息数据安全的对象主要有实体安全、网络安全、传输安全、应用安全和用户安全. 信息数据的安全技术防护的分为三个阶段.  相似文献   

3.
电子档案的网络安全是指在网络环境下,能够确保电子档案的保密性、完整性和可用性。其中,保密性是指电子档案在传输和访问的过程中,即使被截取,电子档案的信息内容也不会泄露;完整性是指电子档案的数据、结构、背景信息等内容在网络环境下进行传输和利用时,不会发生缺损、篡改或者恶意删除;  相似文献   

4.
论数字信息资源的网络安全   总被引:19,自引:0,他引:19  
网络安全可分为网络运行系统安全、网上系统信息安全、网上信息传播安全和网上信息内容安全。人为恶意攻击对网络安全的破坏具有智能性、严重性、隐蔽性和多样性。网络安全的目标是实现信息存储、交换的可靠、可用、保密、完整、不可否认和可控。解决网络安全问题,必须采用先进的技术、严格的管理,制订并严格执行法律、法规。参考文献2。  相似文献   

5.
随着计算机网络技术在各行各业中被广泛深入地应用,能否有效地保护机密数据信息,保证网络信息的保密性、完整性和可用性,已经成为各个单位关注的焦点。只有网络安全得到有效保障,网络才能实现自身的最大价值。  相似文献   

6.
网络和网络安全刍议   总被引:5,自引:0,他引:5  
信息网络的迅速发展,使网上成为黑客及其他恶意者的天堂,网络安全的重要性日增。网络和网络安全通俗地讲,计算机网络是通过通信线路将多台地理位置上分散且独立工作的计算机互联起来,以达到通信和信息资源共享的目的。根据网络覆盖的范围,网络可分为局域网(LAN)、城域网(MAN)、广域网(WAN)等。过去对“安全’的认识偏重以系统实体为对象,追求系统自身的无故障。现代的网络安全概念延伸到以网络系统、网上信息、数据为对象;追求的是系统‘信息和数据的抗攻击性、保密性、完整性、可用性和可控制性,使网络系统面对攻击时真…  相似文献   

7.
现实生活中,证明一个人真实身份最好的方式是身份证。那么,互联网上怎么辨别对方的真实身份呢?如何确认“你是你,我是我,他是他”?如何保证基于互联网的交易过程中信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份的确定性?  相似文献   

8.
风险评估是风险管理工作的基础环节。电子档案风险评估是指对电子档案信息管理系统及其处理的、传输的和存储的信息的保密性、完整性和可用性等安全属性进行科学计量和评价的过程。风险评估的作用在于估测出电子档案的价值、电子档案的存在方式、电子档案的传递过程、加工处理过程以及相关资产的情况;要评价出电子档案对保密性、完整性、可用性的要求;要测算出电子档案及相关资产的脆弱性、  相似文献   

9.
为解决 Internet的安全问题,世界各国对其进行了多年的研究,初步形成了一套完整的 Internet安全解决方案,即目前被广泛采用的 PKI体系结构,采用证书管理公钥,通过第三方的可信机构 CA,把用户的公钥和用户的其他标识信息 (如名称、 e mail、身份证号等 )捆绑在一起,在 Internet网上验证用户的身份,把公钥密码和对称密码结合起来,在 Internet网上实现密钥的自动管理,保证网上数据的机密性、完整性。为网络应用 (如浏览器、电子邮件、电子交易 )提供可靠的安全服务。 从 PKI技术的应用范围来讲,主要有以下几个方面: 1.安全…  相似文献   

10.
国信办:坚决查处网上编造传播虚假信息的行为 曾一度冒充女军人的网民“任婕”日前已被查获,当事人任某某被公安机关依法处以行政拘留5天的处罚。国家互联网信息办网络新闻协调局已责令腾讯网注销该账号,并对腾讯网未能膜行用户真实身份信息认证责任提出批评。据了解,网民“任婕”在腾讯网注册微博客账号。  相似文献   

11.
新媒体作为互联网时代信息化技术的产物,其开放性、互动性、及时性、移动性等特点在一定程度上给人们带来了方便快捷的享受,但随之带来的信息安全问题也是层出不穷的,尤其是在新媒体环境下,普通用户也可以通过各种方式参与到新闻信息的生产加工之中,因此,对如何运用多因素身份认证体系确保新闻信息采集传输过程中的保密性、完整性以及可用性,包括新闻信息发布者、接收者的身份真实性以及信息传输通道的安全性等问题的深入研究具有非常重要的意义。  相似文献   

12.
可信电子文件是真实性、完整性、长期可用性得到保障并能进行真实性证明的电子文件。其可信管理包含全生命周期管理和审计认证。全生命周期管理解决真实性、完整性、长期可用性的保障问题,审计认证解决真实性证明问题。  相似文献   

13.
单点登录(SSO)是指在多个应用系统中,用户只需主动地进行一次身份认证,就可以访问所有被授权的资源。文章通过对目前主要的单点登录技术进行研究,提出了基于PKI和PMI的web应用单点登录系统。该系统采用公钥证书和属性证书进行用户的身份认证和访问授权,提高了用户的操作体验和系统的安全性。  相似文献   

14.
网络化、数字化环境下出现了一系列安全问题,比如网络漏洞、系统缺陷、黑客攻击、病毒泛滥、管理滞后等。因此,信息资源的建设越来越重要。上世纪90年代以来,信息安全理念得到逐步深化:信息保密性、信息完整性、信息可用性、信息不可否定性等概念逐渐深入人心。  相似文献   

15.
李婧 《大观周刊》2013,(7):289-289,284
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。主要阐述计算机信息网络攻击的一些看法。  相似文献   

16.
在传统可用性评价理论的基础上,提出适合于数据库检索系统的新型可用性评价指标集:可理解性、可操作性、信息获取度、信息辨别度、出错频率、交互效率和用户主观满意度。采用总结性测试方法对中国科学引文数据库(CSCD)进行可用性测试,验证可用性评价指标集的适用性。最后分析测试结果以及产生问题的原因,提出进一步完善系统可用性的建议。  相似文献   

17.
电子商务交易中的客户认证技术   总被引:1,自引:0,他引:1  
客户认证是基于用户的客户端主机IP地址的一种认证机制 ,它是保证电子商务交易安全的一项重要技术。客户认证主要包括身份认证和信息认证。本文在探讨身份认证和信息认证技术的基础上 ,对认证机构的认证机制进行了进一步的研究。  相似文献   

18.
谢俊 《大观周刊》2013,(4):68-68
目前,网络信息安全防护已经不是简单的防火墙系统、防病毒软件所能控制的,也不再是身份认证系统、入侵检测系统、数据加密系统的堆砌,网络信息安全防护是从应用程序到网络设备的完整体系,本文以某企业内部网络安全防护建设为例,提出了企业涉密网络安全防护体系模型的构建方案。  相似文献   

19.
从某种意义上可以说,计算机局域网的生命在于其保密性。但是一些计算机局域网在实际投入运行的过程中,由于没有设置有效的保密措施.使得操作人员不便在网上处理、存储和传输本单位内部的机密信息,从而导致无法充分发挥计算机局域网的作用。 信息保密问题及措施 计算机信息主要是指存储在计算机及其外部设备上的程序及数据,而所谓信息泄露,就是被别人故意或者偶然地通过侦察、截获、窃取、分析、收集到计算机局域网系统中的信息(特别是秘密信息和敏感信息),从而造成泄密事件。目前,信息泄露已经成为计算机局域网保密问题的主要隐患…  相似文献   

20.
随着教学、科研、管理和对外交流对网络和数据支持的依赖逐步加强,校园网网络信息安全和保密是一个至关重要的问题。网络的安全措施应能全方位地针对各种不同的威胁,确保网络信息的保密性、完整性和可用性。本文在分析校园网安全因素和我院校园网特点的基础上,提出了校园网信息安全及防范策略的解决方案,提高了校园网的整体安全性能,取得了一定的成果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号