首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
建立广播电视网络与信息系统安全指标体系,实现综合评价。是保障广播电视系统安全的重要措施。本文通过分析广播电视信息安全保障对象和影响信息安全的主要因素,以及广播电视网络与信息系统安全指标体系的建立原则,提出了一种包括建设指标、运行指标、态势指标广播电视网络与信息系统安全指标体系框架模型,同时也介绍了在安全指标体系中常用的评价方法。  相似文献   

2.
《现代电子技术》2017,(7):74-77
信息安全风险是一种影响电子政务系统推广的关建因素,而高精度的信息安全风险评价结果是保证电子政务系统正常工作的基础,为了减少电子政务系统的信息安全风险,设计了一种新型的电子政务系统信息安全风险综合模型。根据电子政务系统的脆弱性、威胁等要素建立信息安全评价指标体系,采用因子分析法对评价指标体系进行处理,得到比较重要的评价指标,最后通过支持向量机建立电子政务系统信息安全风险模型,并在Matlab 2014平台上进行风险评价测试,该模型获得了较优的电子政务系统风险评价精度。  相似文献   

3.
刘锡蔚  周振中 《电子世界》2013,(12):159-160
在分析饮食装备技术保障信息化建设影响要素的基础上,根据评价指标体系构建原则和部队实际,建立了饮食装备技术保障信息化建设评价指标体系,该体系包括战略与组织、基础设施、信息技术应用、人才队伍和信息化安全5个一级指标,10个二级指标以及23个三级指标。  相似文献   

4.
《信息技术》2015,(9):72-75
信息安全系统效能评估指标体系的建立,是实现信息安全系统效能评估的前提。首先通过德尔菲法获取初始评估指标集;其次根据指标统计数据,运用粗糙集理论的知识约简方法,得到初始指标集的核集,即可剔除冗余指标,从而得到优化的评估指标体系;最后对其进行稳定性分析,验证了指标体系的科学合理性。  相似文献   

5.
《现代电子技术》2017,(11):84-87
信息安全是云计算系统正常应用的前提和基础,为了解决当前云计算背景下信息安全存在的问题,提高云计算系统的安全性,提出一种基于层次分析法和模糊理论相结合的云计算背景下信息安全评价策略。首先,针对当前云计算背景下信息安全评价指标体系的高冗余特性,采用相关分析对指标进行处理,提高指标的独立性;然后,采用层次分析法构建多层次评价指标体系,并采用模糊理论对计算背景下信息安全等级进行评价;最后,应用于具体云计算系统信息安全分析中,结果表明,该评价策略可以对云计算系统的安全状态进行客观估计,为云计算背景下信息安全风险决策提供可靠的信息。  相似文献   

6.
章文辉  杜百川  杨盈昀 《电子学报》2008,36(10):2060-2064
 建设国家信息安全保障评价指标体系,可以为决策者提供有关国家信息安全的基本状况.文章简要阐述国家信息安全保障体系中的广播电视分系统的信息安全评价指标体系的基本情况,同时介绍了广播电视信息安全保障指标体系中技术系统各级指标的构成原则和评价方法,着重论述了基于群体专家判断矩阵的情况下,模糊层次分析法在确定各级指标权重时的应用,并以广播电视技术系统为例给出了应用研究的实例.  相似文献   

7.
中国软件评测中心近日对外发布了“中国首届(2008年度)信息安全产品评测项目评测指标体系”,目的是通过技术研讨和测试建立信息安全产品评价的指标体系,为政府规范信息安全市场提供技术支撑,为信息安全生产企业提供技术把关,为行业用户选型提供技术保障。  相似文献   

8.
《信息技术》2016,(2):68-71
企业信息化作为提高效率、快速发展的关键因素,在当今社会受到了广泛关注和重视。但中小型企业由于制度、环境、经济等因素的制约,信息安全建设不容乐观,阻碍了企业的健康发展,因而构建评价中小型企业信息安全体系尤为重要。文中在综合已有研究基础上,建立了能够评价中小型企业信息安全的评估体系;运用层次分析法确定了各指标的权重;最后结合案例验证了该评估体系的可靠性和适用性。  相似文献   

9.
为评价高校知识管理水平,首先提出了高校知识管理内容体系,包括构建高校知识共享体系;营造共享知识的文化氛围,构建知识社会化和外化的激励机制;发展校外网络,创建知识联盟和建立知识管理评估体系。然后结合高校自身的特点,研究了高校知识管理水平评价指标体系,设计了共有6个一级指标和25个二级指标的高校知识管理水平评价体系。  相似文献   

10.
本文根据信息安全风险理论,构建了以物理安全、网络安全、系统安全、信息安全保密、管理安全为准则层的包括20项具体指标的电子政务系统信息安全风险评价指标体系。运用层次分析法给出了各指标的权重。指出管理安全在保障电子政务系统安全运行中的重要作用。  相似文献   

11.
为了提供目前产品数据管理(Product Dato Management,PDM)系统对产品开发过程管理的控制能力,实现产品开发过程中的实时测量与监控,提高管理质量,结合能力成熟度模型(Capability Maturity Model Integration,CMMI)在软件领域的成功经验,适应硬件产品开发领域的需要,在介绍了CMMI的主要思想之后,重点论述了以CMMI为基础定制企业PDM系统的可能性。对产品开发框架进行了分析,提出了基于CMMI的PDM系统概要设计模型。  相似文献   

12.
简要介绍了分区技术的定义,分区的组成、最低配置和用途,最后阐述了分区技术在工程中的应用。  相似文献   

13.
通过对使用隐写软件Steghide隐藏信息前后图像T、A、P点数目变化规律的分析,对每幅图像构造一个特征 向量,并且结合支持向量机提出一种基于OC_SVM的Stegthide检测算法,同时,实验结果给出了该算法在不同信息嵌 入量情况下的检测性能。  相似文献   

14.
高霞  马美红 《数字通信》2012,39(5):43-46
通信、计算机领域的发明专利审查过程中,针对权利要求书中涉及伪代码的情形存在不同的审查观点.在对伪代码与自然语言、标记性程序语言进行辨析,以及对现行发明专利审查规范进行分析溯源的基础上,提出应站在技术人员的角度,按专利审查的一般标准,判断其是否符合专利申请的撰写规定和授权条件,权利要求是否清晰,再进行一致性审查的建议,对其他领域类似情形的发明专利审查具有借鉴意义.  相似文献   

15.
随着信息系统的迅速发展,各类信息化应用系统逐步建立,但是各应用系统之间自成体系,从而导致了每使用一个系统就要重新登录一次,给用户的使用和管理员的管理带来了很多不便.本文研究基于CAS的单点登录系统应用,很好地解决了使用和管理困难问题,介绍了基于CAS的单点登录系统应用设计研究,系统采用用户管理LDAP轻量级目录服务、CAS中央认证服务,设计了一个统一管理界面,通过Web服务传递用户参数,实现了多应用系统的整合.  相似文献   

16.
基于片上可编程系统的视频车辆跟踪技术研究   总被引:1,自引:1,他引:0  
针对目前具体产品中算法实现复杂且基于计算机(PC)平台的纯软件环境等问题.提出了一种视频车辆跟踪的嵌入式实现方法.利用可编程片上技术,使得视频检测摆脱PC平台的依赖.以Nios Ⅱ软核处理器和外设知识产权(IP)核为硬件平台,结合模拟/数字信号转换(A/D)和数字/模拟信号转换(D/A)的视频接口,以μC/OS为操作系...  相似文献   

17.
基于IMS的固定移动融合的探讨   总被引:1,自引:1,他引:0  
分析了国内运营商当前所面临的困境与挑战,阐述了通过引入IMS进行固定移动融合解决当前面临的问题,重点对基于IMS的固定移动融合网络构架和实现固定移动融合的网络演进策略进行了相关的研究和探讨。  相似文献   

18.
19.
曾岳  何新田  刘竹林 《通信技术》2010,43(2):110-112,115
由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌系统具有非周期性和伪随机性的特性,近年来混沌系统在密码学领域中得到了较多的研究。提出了有关混沌系统在保密通信系统的实现方法。研究表明,该方法明显加强了混沌保密通信系统的安全特性。研究证明了它的有效性,正确性,可行性。  相似文献   

20.
平台迁移和软件适应需求变化能力的提高一直是电子商务应用中的难点,而MDA是解决该问题的一个有效的途径.该文主要对MDA的核心技术及框架模型作了剖析,最后以企业中的订购系统为例对此方法进行了阐述.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号