首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
社交网络的蓬勃发展,深刻地改变了每一位网民的社会生活。它在为人们带来卓越的网络体验的同时,也向个人信息安全敲响了警钟。文章研究的主题是如何在纷繁复杂的社交网络世界中保护个人隐私,保证个人信息安全。  相似文献   

2.
平凡最难     
林清玄 《知识窗》2013,(21):17-17
与几位演员在一起,谈到演戏的心得。有一位说:“我喜欢演冲突性强的人物,生命有高低潮的。”另一位说:“怪不得你演流氓演得好,演教师就不像样了。”  相似文献   

3.
进入2I世纪,伴随着互联网的迅速发展,我国电子政务信息安全工作面临着新的形势和特点,我国信息安全形势总体不容乐观,信息网络安全事件发生比例逐年上升,重大事件触目惊心,所造成的损失和影响不容低估。与美国等发达国家相比,我国制定和实施新时期信息安全保障战略策略方面还存在着认识和实践上的差距。当前我国信息安全存在着缺失总体设计、缺失明确重点、缺失系统完整的应急预案等问题,进而导致相关信息安全工作不到位。新时期加强我国电子政务信息安全保障体系建设,要坚持贯彻我国信息安全的既定方针,正确处理安全与发展的关系,对电子政务信息安全的理念、体制、机制、管理进行大力创新,实施信息安全治理的总体战略。  相似文献   

4.
重视信息安全学科体系的建设   总被引:3,自引:0,他引:3  
孟为民 《情报杂志》2001,20(5):44-46
介绍了信息安全作为一门学科所涵盖的内容,以及信息、信息安全和信息安全技术的概念、基本内容,信息安全技术发展现状,论述了信息安全和国家安全的关系,及加强我国信息安全学科建设的重要性。  相似文献   

5.
基于我院非信息安全专业的信息安全课程设置探讨   总被引:1,自引:0,他引:1  
信息安全学科是由计算机科学与技术、信息与通信工程、数学等学科交叉而形成的一门综合性学科。目前我国信息安全人才严重不足。利用与信息安全有密切关系的计算机相关专业来培养信息安全初、中级技术人员是解决我国信息安全人才短缺问题的有效的方法之一。本文结合笔者所在单位的实际,分析了非信息安全专业开设信息安全课程的可能性和具体开设方案。  相似文献   

6.
《科学生活》2010,(10):42-43
有幢楼的地基曾经出现裂缝,有关部门采取有效措施后已经没有任何影响了,可住在这栋楼里的几位老年人却整天寝食难安,甚至有位老年人还因此得了疾病住进了医院。这几位老人其实并没有生理上的疾病,而是得了不同程度的老年焦虑症。  相似文献   

7.
随着供电系统信息化企业建设工作的推进,信息安全管理工作成为供电企业管理工作的一项重点内容。供电系统的信息安全是保证电力系统信息安全的一个重要前提。本文简要分析了供电系统信息安全的概念,并提出当前国内供电系统信息安全的现状,进而探讨了相应的防护措施,以构建一套完善的供电系统信息安全体系。  相似文献   

8.
对二十一世纪我国信息安全领域发展的几点看法   总被引:3,自引:0,他引:3       下载免费PDF全文
在计算机和网络深入千家万户的信息时代 ,信息安全已经成为全球性问题。没有信息安全 ,就没有真正的政治、军事和经济安全。西方发达国家十分重视信息安全 ,美国多年来一直将信息安全技术列为国防重点项目 ,并已形成庞大的信息安全产业 ,作为其实现信息霸权的有效手段。欧洲、日本、加拿大、澳大利亚和以色列等国也在信息安全领域投入巨资 ,拥有相当规模的信息安全产业。目前 ,我国对信息安全领域日益重视 ,并已初步形成一支信息安全方面的技术队伍。但是 ,我国在该领域的总体水平与国外相比还有较大差距。其主要原因是 :①起步晚 ,基础薄弱…  相似文献   

9.
社科文摘     
李莉 《百科知识》2010,(16):53-54
哪个国家最幸福? 近日一项调查显示,以丹麦为首的4个北欧国家,在“全球最幸福的国家和地区”中占前几位,原因是这些国家人民生活富足。中国大陆在榜单上列第125位。  相似文献   

10.
李兵 《世界发明》1997,(3):29-30
1900年,盖尔逊出生于奥地利维也纳一个律师家庭,5岁丧父,为维持全家生计,母亲把房子租给几位在维也纳进修的美国医生,未曾想到,其中一位日后政变了盖尔逊的命运。  相似文献   

11.
记者:刘先生,宏碁电脑是全世界前几位电脑公司中唯一一个中国人的公司,每一位炎黄子孙都为此而骄傲,您能否谈一下宏碁电脑的现状? 刘学钦:宏碁电脑公司是1976年由台湾施振荣先生和几位同仁集资100万元台币建立的,1986年发展成为台湾最大的电脑公司,1995年集团营业总额1500亿元台币,盈余105亿  相似文献   

12.
一位经常失眠的病人遵照医生的嘱咐吞下了一粒小丸。那并不是药,而是一副微小的机器。这机器在病人体内移动时,会不断向一具挂在病人腰间的接收器发送温度纪录,帮助医生测定病人的生理节奏。在另一所医院里,几位外科医生在施行手术,将一个血压传感器放进一位病人的心脏内。这传  相似文献   

13.
不久前,我在武功农业科学研究中心走访了几位同志。一位同志谈到,很需要堪萨斯州小麦方面的文献资料,可是几经多方查找尚未查到。另一位同志,找来《畜禽疾病》一刊的八二年第一期,指点着其中“雄激素及其在兽医临床上的应用”一文说,像这样的综述文章,应该多搞一些。研究人员的学术思想境界往往是很开  相似文献   

14.
永恒的心歌     
一位年轻的朋友告诉我,她曾采访过几位革命老人,老人们对党的至深至爱的真情,令她感动不已,非常钦佩。我对她说,知道他们为什么会这样吗?因为他们看到过、经历过、感受过党的伟大、光荣、正确。  相似文献   

15.
谭娜 《今日科苑》2009,(21):64-64
偌大、黑暗的大厅里只有娄朕豪一个人掌控着整个大局。此时,他要将他身边的20几位蒙着眼睛的单身女士,带到对面20位同样被蒙着眼睛、同样是单身的男士面前。  相似文献   

16.
针对计算机文档中易出现的数据堆积杂乱无章,信息资料查找困难,无法保障计算机和信息安全的问题,提出科学规刘管理。以提高计算机存储设备的利用率,提高办公的效率,使用户和每一位工作人员很好地利用计算机文档资料。  相似文献   

17.
在全球信息化的今天,信息安全问题日益引起人们关注。计算机信息技术是一项科技含量非常高的技术,信息安全起着关键作用。信息安全问题关系到个人的工作、学习、生活各方面,因此,完善计算机信息安全系统的防护,有效的防治安全漏洞面临严峻考验。  相似文献   

18.
范静  张朋柱 《情报科学》2012,(5):750-753,763
信息安全问题是电子政务建设过程中所面临的关键挑战之一。针对政府部门内部信息违规行为所引起的信息安全威胁,基于信息安全防御周期理论和一般威慑理论,建立了电子政务信息安全主动防御措施威慑效应模型,对信息安全政策、信息安全意识培训、信息安全监控实践和信息安全软件四种主动防御措施的预期威慑作用进行了实证研究。  相似文献   

19.
信息安全风险综合评价指标体系构建和评价方法   总被引:1,自引:0,他引:1  
信息安全风险评估是组织信息安全的基础和前提,是信息安全领域的前沿课题之一.本文参考国内外相关评价标准,从多层次、多角度构建一套全面反映信息安全风险的评价指标体系.文中分别用层次分析法确定风险评价指标权重,用不确定性推理方法D-S证据理论融合各专家的评价意见,整合后得出综合评价结果.本研究所提供的应用实例可供各组织信息安全风险评价实践参考.  相似文献   

20.
我国中小企业信息安全的防护模型   总被引:2,自引:0,他引:2  
王玢  吴春旭 《现代情报》2004,24(8):152-154
本文通过对我国中小企业信息安全现状的调查和分析,探讨其在信息安全方面存在的问题,结合中小企业规模小、资金有限等特点,提出了一套完整的从人员、体制、技术三方面相结合的信息安全的防护模型,力求把中小企业的安全风险降至最低。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号