排序方式: 共有25条查询结果,搜索用时 46 毫秒
1.
首先分析自动化普遍的优点和缺点.然后以计算机安全配置为例,说明可按用户需要安装的软件可以将自动化与终端用户的能动性有效地结合,以解决计算机安全配置过程中自动化和灵活性的矛盾.这能够避免安全配置自动化工其自身的安全风险;缩短开发周期,节省预算;简化安全配置设置的实施过程,提高工作效率;并且为实现按需安全提供基础. 相似文献
2.
3.
本文分析了 CCITT CHILL 的模块结构.作者认为 CCITT CHILL 的模块系统一方面过于复杂而难于理解和使用,另一方面却仍存在一些不合理和不足之处。CCITT CHILL 不支持分别编译,而分别编译是有利于大型软件的开发的。本文对 CCITT CHILL 的进一步发展和完善提出了一些有益的建议。 相似文献
4.
吕诚昭 《信息安全与通信保密》2013,(1):9-10
这么多业界资深知名的专家坐在一起,对安全与保密行业的热点问题探讨是必然而然的。会上,著名信息安全专家吕诚昭教授提出5个值得思考的问题,引起了在场编委专家的热烈讨论,我们也将其刊出,希望引起大家的重视,也欢迎投稿或来电讨论。1)是否真正认识到网络空间的组成和特征?2)是否真正认识到"震网"攻击事件对网络安全态势影响的严重程度?3)是否真正认识到高级持续威胁(APT)及其解决方案的实质和难度?4)是否具有世界级的 相似文献
5.
探索美国网络司令部的建立对全球网络空间安全态势发展趋势的潜在影响。最值得担心的就是,将网络空间军事化进而可能导致其他后果,这些后果将会严重地超越目前网络空间安全的态势,许多当前公认的网络安全理念将可能会发生质的变化。比如,目前一些被认为是可信的安全防御措施可能将面临着新的风险。列举了一些初步的想法。 相似文献
6.
吕诚昭 《信息安全与通信保密》2006,(12):17
我国的信息安全走过了从无到有、从小到大的过程,初步形成了目前的产业规模.今年是我国十一五规划实施的开局之年,在这个时候谈信息安全会遇到一个新的问题:我们所面临的将是如何使这个产业做大做强、形成优势品牌、不断提高企业的核心竞争力.今天,信息安全服务这一主题已经引起了各方的高度重视,许多企业也都认识到信息安全服务将会快速发展起来,下面就我国的信息安全服务业存在的问题谈几点自己的看法: 相似文献
7.
通过回顾和总结国家信息安全保障体系总体框架的研究成果(2002年)、《关于加强信息安全保障工作的意见》(2003年)、《关于信息安全等级保护工作的实施意见》(2004年)和基于非传统安全特点的国家信息安全工作机制研究(2006-2007年),分析我国信息安全保障体系建设的现状,提出需要进一步解决的问题。 相似文献
8.
9.
吕诚昭 《信息安全与通信保密》2010,(9):12-12
要探讨网络空间可能出现的"军备竞赛",一个重要的关注点就是美国建立了网络司令部。美国网络司令部的建立对全球网络空间安全态势发展趋势的最大潜在影响是可能将网络空间军事化。而网络空间如果被军事化会导致很多后果,一个是会严重地超越目前网络空间安全态势,目前我们评估了很多威胁和漏洞,这个态势可能会发生变化,许多当前公认的网络安全理念将可能发生质的变化,目前一些被认为是可信安全的防御措施可能将面临新的风险。 相似文献
10.
吕诚昭 《信息安全与通信保密》2010,(10):5-8
本报告探索美国网络司令部的建立对全球网络空间安全态势发展趋势的潜在影响。最值得担心的就是可能将网络空间军事化及其进而导致的其他后果,这些后果将会严重地超越目前网络空间安全的态势,许多当前公认的网络安全理念将可能会发生质的变化。比如,目前一些被认为是可信的安全防御措施可能将面临着新的风险。这里列举了一些初步的想定,并且初步讨论了遏制网络空间军事化的问题。 相似文献