首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 23 毫秒
1.
为加强对计算机信息网络国际联网的安全保护,维护公共秩序和社会稳定,国务院批准公安部发布了《计算机信息网络国际联网安全保护管理办法》。该办法共包括五章25条。该《办法》规定,中华人民共和国境内的计算机信息网络国际联网安全保护管理,适用本办法。公安部计算机管理监察机构负责计算机信息网络国际联网的安全保护管理工作。公安机关计算机管理监察机构应当保护计算机信息网络国际联网的公共安全,维护从事国际联网业务的单位和个人的合法权益和公众利益。该《办法》还规定,互联单位、接入单位及使用计算机信息网络国际联网的法人…  相似文献   

2.
《网络电信》2013,(6):46-46
7月3日,广西北海市政府组织召开保护北海海底光缆协调会。协调各海上执法单位、部队与中国电信联合制定长效防范和安全保护北海市海底通信光缆机制,通过应对造成北海通信海缆的不安全因素,实施有效规避,确保国家通信设施的安全与畅通。  相似文献   

3.
叶林 《中国有线电视》1998,(1):X030-X035
有线广播电视网雷击、工频事故安全保护技术及措施□叶林(杭州三友视听有线公司311500)广播电视网,特别是今后发展的大型联网系统,网络遍及千家万户,系统中的任何一个部位的故障,都将影响到局部甚至整个系统用户的收看,其带来的影响极大。有线广播电视网系统...  相似文献   

4.
国家保密局日前发布了《计算机信息系统国际联网保密管理规定》 ,2000年1月1日起施行。为了加强计算机信息系统国际联网的保密管理 ,凡我国境内的计算机信息系统为实现信息的国际交流、同外国的计算机信息网络相联接的个人、法人和其他组织(统称用户) ,互联单位和接入单位 ,都必须遵守该规定。保密管理实行控制源头、归口管理、分级负责、突出重点、有利发展的原则。《规定》在保密制度一章中规定 ,涉及国家秘密的计算机信息系统 ,不得直接或间接地与国际互联网或其他公共信息网络相联接 ;涉及国家秘密的信息 ,不得在国际联网的计算…  相似文献   

5.
《通信世界》2006,(17):24
在我国,超过1亿的庞大互联网上网人数给互联网发展带来强大推动力,而网络安全问题的层出不穷,也为互联网的各种服务埋下隐患。一个现实是,国内联网单位防范网络攻击和计算机病毒传播的安全保护技术措施使用率还不高,低于25%,很多企业的安全保护技术措施缺乏必要的管理维护,一些措施形同虚设,使用效果不理想。2004年,公安机关曾侦办了一起“僵尸网络”入侵案件,犯罪嫌疑人利用国内联网单位安全保护技术措施不落实的漏洞,在一年时间内入侵并控制了国内6万余台联网主机,给很多企业造成了不可挽回的损失。在全球网络一体化的大环境下,互联网没有…  相似文献   

6.
日前,《天津市公共计算机信息网络安全保护规定》出台,该规定对与国际联网的公共计算机信息网络的保护范围、安全保护的管理制度、安全保护技术措  相似文献   

7.
杜鹃 《广东通信技术》2001,21(12):25-25
通信应用半导体供应商杰尔系统与微软公司密切合作,将无线移动联网技术内置于新推出的 WindowsXP操作系统中。使广大PC用户可以享受到由Win-dows XP操作系统和ORiNOCO无线联网产品所带来的高速、简易、安全的无线联网乐趣。 杰尔系统的ORiNOCO产品是能为所有现实外境提供解决方案的无线网络系统。它包括室内和室外的无线同域网(WLAN)产品,还包括公共领域和安全要求高的企业所需要的增强的安全保护产品。 由于WindowsXP具有增强的媒介感知能力,任何移动电脑,只要装备厂一个内置集成的…  相似文献   

8.
多方安全计算通过分散存储和计算过程,保护数据在通信过程中的隐私和机密性。神经网络算法在威胁检测、恶意软件检测、用户身份验证、加密解密、异常检测和预警等方面发挥重要作用。进一步讨论了神经网络算法在通信安全构建中的拓展。以某5G手机卡激活为例,介绍了基于神经网络算法的多方安全防护流程。多方安全计算和神经网络算法的应用有助于提高通信网络的安全性和隐私保护,该技术的发展将在未来的通信网络中发挥重要作用,确保用户隐私和数据的安全。  相似文献   

9.
SafeNet的加密技术能够保护企业和政府机构的通信、知识产权以及数字身份。Aladdin的软件保护技术、许可证和授权技术能够保护企业的信息、资产和员工.远离数据隐私和欺诈。如果他们两家合二为一,用户将获得怎样有力的安全保护?  相似文献   

10.
《移动通信》2010,(5):93-93
日前,工业和信息化部发布部长令,正式公布《通信网络安全防护管理办法》,并决定从2010年3月1日起施行。办法明确,通信网络运行单位应当按照电信管理机构的规定和通信行业标准开展通信网络安全防护工作,对本单位通信网络安全负责。通信网络运行单位新建、改建、扩建通信网络工程项目,应当同步建设通信网络安全保障设旋,并与主体工程同时进行验收和投入运行。通信网络安全保障设施的新建、改建、扩建费用,  相似文献   

11.
本文简要阐述了通信网络安全防护工作的开展背景和发展历程,通过对相关文件规定的解读,介绍了通信网络安全防护工作的范畴和工作方法,并结合作者工作经历,分析了通信网络安全防护工作与信息安全等级保护工作之间的关系和区别,提出了相关注意事项。  相似文献   

12.
随着科学技术和互联网技术的不断发展,加强网络安全管理成为保障信息安全和网上用户合法利益的重要基础;通信网络安全管理在意识形态安全管理的基础上,还包括网络服务安全、信息传递安全以及个人业务安全等方面.为了能保障广大网络用户的合法权益,维护网上的合法秩序,加强互联网络安全中的安全性能评估、故障技术恢复和处理以及信息传递等方面的加密处理成为互联网通信网络安全分层管理的重要措施.为了能够更好的促进互联网通信安全管理,本文从通信网络安全分层以及关键技术的研究方面出发,对互联网安全分层管理进行研究,希望能够促进互联网通信网络安全管理技术的发展和进步.  相似文献   

13.
《通讯世界》2003,9(1):85
随着社会经济和科学技术的飞速发展,特别是计算机技术、网络技术的发展,人们对安全技术防范的要求也越来越高。为了打击各种各样的经济刑事犯罪,保护国家和人民生命财产的安全,保证各行各业和社会各部门的正常运转,采用高科技手段预防和制止各种犯罪、保护人民和公共财产的安全将会成为安全防范领域的发展的重要方向。二十世纪八十年代末到九十年代中期,随着各种新型安保观念的引入,社会各部门、各行业及居民小区纷纷建立起了各自独立的闭路电视监控系统或联网报警系统。在银行、通信、电力等国家重点部门,联网报警网络已基本形成,…  相似文献   

14.
沈昌祥  李晓勇 《电信科学》2003,19(12):33-37
运营网络是用户业务的基础通信设施。运营网络的安全在很大程度上直接影响到用户业务的安全,对运营网络和用户网络进行合理的安全分工和范围界定是提高安全成本效益、减少安全盲区的前提。本从基础安全服务、增值安全服务及运营网络的自身安全等三个方面对运营网络的安全进行了分析,并期盼运营网络在信息网络的安全标准、技术和市场导向方面发挥重要的引领和推动作用。  相似文献   

15.
《电子与信息学报》2016,38(9):2158-2164
K匿名技术是当前轨迹隐私保护的主流方法,但该方法也存在隐私泄露的风险。该文提出一种在移动社交网络中基于代理转发机制(BAFM)的轨迹隐私保护方法。该方法利用安全多方计算和内积安全计算进行隐私加密匹配,通过可信服务器在移动社交网络中找最匹配的用户做代理,然后由代理转发用户的请求到服务器进行查询,隐藏用户的真实轨迹与位置服务器的联系,有效保护用户的轨迹隐私。安全分析表明该方法能有效保护用户的轨迹隐私;同时,通过实验验证该方法相对K匿名更高效,能减小服务器的查询和通信开销。  相似文献   

16.
网络客户的自由随着4G通信技术的开发应用得到了极大的扩展,他们可以在通信覆盖区域内任意位置,利用跨越不同频带的网络以及无线平台,并通过宽带接入互联网,进而享受到4G移动通信所提供的无线服务,并且4G移动通信还帮助用户实现了运动情况下的通信,大大提高了通信技术的系统性能和实用性。然而其通信技术方面存在的一些安全缺陷和漏洞也给用户带来了新的安全隐患。本文主要阐述了4G移动通信技术的优势,分析了其中存在的安全缺陷,并在此基础上提出相应的解决和保护策略。  相似文献   

17.
个人通信作为一种理想的通信系统能够在任何时间、任何地点找到任何人,传递任何信息(如话音、数据、图像、视频等),同时能实现全球联网。它以人为中心来配置通信系统,具有最好的服务质量和功能,是科学技术高度发展的产物和通信发展的最高形式。个人通信系统通过个人通信号码(PTN)来识别使用通信的人。它由用户、个人通信号码、终端设备以及通信网4个基本要素组成。用户是个人通信网中的顾客,一个用户可以有多个个人通信号码。用户可以是一个单位或一个人。PTN是个人通信系统中用户所持有的号码,与传统通信系统中的号码识别,如…  相似文献   

18.
一、引言程控交换机的组成和工作原理都不同于机电式交换机。程控用户交换机与市话交换机联网后(包括与其它用户交换机联网)出现的一些障碍,如采用传统的方法和经验,往往找不到障碍原因,造成一些单位的程控用户交换机与市话局配合上存在的一些技术问题长时间得不到解决,严重地影响通信畅通。另外,还有一些使人迷惑不解的问题,例如同一机型的程控  相似文献   

19.
李晖  李凤华  曹进  牛犇  孙文海  耿魁 《通信学报》2014,35(11):1-201
随着宽带无线接入技术和移动终端技术的飞速发展,人们迫切希望能够随时随地从互联网获取信息和服务,移动互联网应运而生并迅猛发展。然而,由于云计算平台、移动通信网络和移动终端的开放性,传统互联网服务中信息传播和管控机制不再适应于移动互联网,信息安全和用户隐私保护已经成为移动互联网用户迫切关心和亟待解决的问题。结合国内外移动互联网发展的最新趋势,对移动互联网服务和隐私保护方面的研究进行了展望。首先对当前移动互联网服务模型和移动互联网服务架构进行了评述;其次对当前的移动互联网数据传播控制机制以及隐私保护机制进行了分析和讨论;最终给出了一些潜在的研究热点,为未来研究工作指明方向。  相似文献   

20.
本文介绍了广东开发200号电话业务是在计算机智能平台上进行的,其接入方式、信令方式、计费方式等操作都是通过计算机技术、通信技术和网络技术综合作用而完成的。该业务流程设计指导思想是本着方便用户,保护用户利益,有利于邮电业务的严格管理,并在运行中不断充实、完善的方针。文章还简要介绍了200号电话业务在本地、及与省内和其他省市进行呼叫的几种联网方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号