首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
AES/EBU现已成为电台数字化的专业数字音频标准,传统媒体和新媒体的融合发展又带来更多的互联网和制播业务网数据传递的要求,安全可靠的网络间音频文件的传输是电台数字化、网络化后面临的重要课题。本文提出了在保障制播系统安全前提下利用现有的标准体系结构,采用新的应用方式实现跨网络文件传输方式。该技术在保障安全的前提下安全高效的将音频文件由外部网络传输到电台的制播网络系统中,支持了电台节目制播业务生产的时效性、多样性。  相似文献   

2.
采矿业是一个高危的行业,深井采矿中的矿渣粉尘、空气易爆气体含量、潮湿环境等都是威胁矿山安全生产的隐患顽疾,随着时代的发展和科技的进步,传统矿山的安全控制办法已然过时,采用新技术新科学新管理手法的安全技术是人性化矿山建设的需求。在信息时代的影响下,数字化技术也开始应用到矿山管理之中,利用数字化技术建设机械化、自动化、信息化的安全矿山产业是时代的发展趋势。本文系统分析了当前传统矿山安全建设的主要弊端,在此基础上提出了数字化矿山安全建设的主要方法和关键点,为以后信息化矿山安全管理建设提供参考。  相似文献   

3.
在云计算数据中心的建设过程中,单个租户的业务需求会不断的变化,其对于存储、计算、网络等资源的占用可能需要进行实时的调整,以提升基础设施的利用效率。同时,随着租户规模的增加,多租户在最大化共享云计算基础资源的时候,如何保证多租户之间数据的安全隔离,成为了云计算用户关注的焦点。正是在这种环境下,虚拟化技术应运而生。在存储、计算、网络虚拟化逐步规模应用的阶段,安全产品作为网络侧的不可或缺的业务,能否匹配数据中心虚拟化技术要求,满足安全资源按需部署、快速交付、综合防护的关键需求,其虚拟化架构至关重要。  相似文献   

4.
流量大红利正在逐步消失,运营商亟待借助大数据与AI技术推动数字化转型,抓住国家新基建战略和5G应用泛需求突破新增长点。首先对近年来AI与5G、通信领域的研究成果进行综述,提出运营商大数据与AI推动数字化转型关键事项,然后给出AI能力与应用建设举措。  相似文献   

5.
人工智能的发展和应用给信息安全领域带来了希望和挑战。一方面人工智能在信息安全领域的应用能够显著提升安全防护能力,另一方面人工智能自身也存在着数据安全、对抗欺骗、隐私保护、动态环境适应等安全问题。本文分析了信息安全领域对人工智能的需求以及相关应用场景,分析了人工智能面临的安全挑战,提出了人工智能安全应用及安全防护建议,旨在推动信息通信及网络信息安全行业对人工智能带来的安全挑战达成充分认识,促进人工智能在行业的安全、可靠、可控发展。  相似文献   

6.
随着经济全球化的发展,当今社会迎来了一个数字化的时代,信息的爆炸、技术的多样、各行各业的激烈市场竞争下,电子信息工程技术逐步被越来越多的人们所认识,广大商业及事业单位纷纷引用该先进技术,致力于提高自身的工作效率,这其中就包括银行企业.众所周知,银行金融安全在一定程度上影响着经济的稳定与发展,要想确保金融安全,就必须应用高效科学的技术,因此鉴于电子信息工程技术的重要性,下文重点介绍了该技术在银行金融安全中的应用.  相似文献   

7.
5G技术的广泛应用给人们生活带来极大便利,同时也对移动通信安全架构提出了新的要求。从5G应用场景出发,分析了新场景下的主要应用特点和面临的安全挑战,阐述了5G网络安全需求和5G安全技术架构,从安全认证、隐私保护、切片安全、终端安全等几个关键领域对5G安全技术和研究现状进行了介绍,并从技术架构、部署理念、应用需求三方面总结了5G安全技术的发展趋势。  相似文献   

8.
随着数字化转型和业务上云的发展需求日益增长,企业在云原生背景下的防护能力成为其安全建设的重点,传统的网络安全架构无法满足技术架构和业务模式变革下的安全需求。通过整合零信任核心技术,提出了一种满足企业端到端的零信任安全解决方案。首先介绍了企业IT架构变化下的安全需求及零信任理念和其核心技术,并在此基础上设计了企业端到端零信任安全解决方案。随后对零信任安全解决方案和传统的安全方案进行了对比分析,最后展望了零信任安全在云原生环境下的应用前景。  相似文献   

9.
当前智能电网的建设愈加朝向数字化、自动化的目标前进,根据电网建设的计划逐步开展,文章首先分析了智能电网的几种移动应用服务,其中包含应用安全服务层、移动应用服务层、可信移动设备管理层和基础安全层.本文最后针对智能电网采用移动应用的安全保障问题进行了探讨,深入分析了智能电网中的移动应用安全技术有关问题,旨为有关部门的工作开展提供参考.  相似文献   

10.
本文寻求一种适合浙江移动公司安全要求和发展的安全运维体系建设方法,通过构建Secops安全运维体系,以安全能力建设为核心,以安全服务为手段,借助4P(人员、流程、产品及合作伙伴)促进安全运维部门从成本中心向价值中心转型,从NOC向SOC转型,从技术导向向服务导向转型,全方位提升安全管理水平,对安全管理体系进行重构,在以下方面提升安全管理水平:1)安全组织管理模式转化;2)服务流程制度优化与提升;3)产品技术平台演进;4)合作伙伴模式变革。  相似文献   

11.
云计算安全已成为当今社会的热门技术,其应用从大型企业研发至个人科研项目,经常用于储存文件,云计算安全已成为当代网络最为安全的高新技术。互联网的发展,带来非法份子针对中小型企业的APT攻击,而本文主要改善云计算安全的APT防御。  相似文献   

12.
王泓霖 《移动信息》2023,45(6):184-185,189
从互联网时代到万物互联的数字智能时代,网络安全的战略地位越来越高,网络安全防护技术也不断升级迭代。近年来,可信计算正逐步成为网络安全领域的主流技术之一,可信计算3.0技术在工业控制领域应用前景广阔,能够提升我国工业互联网的安全防护能力。文中从工业互联网安全的背景出发,分析了可信计算技术对于网络安全的重要性,提供了可推广的技术案例,并对可信计算技术的未来发展进行了展望。  相似文献   

13.
云计算、物联网、智慧地球与隐写、数字水印等一起构成了多媒体信息形式,对人们的生活产生了巨大影响。近年来这些技术有很大的发展,但在技术方面还存在不少的挑战,同时也在很多地方暴露出了安全和隐私方面的问题,随着人们生活的日益多媒体化,这些问题更加突出,受到越来越多的关注。文章参考国内外的一些调查和研究,从技术发展和安全的角度对新形式下的多媒体信息技术进行了总结。  相似文献   

14.
卢宏 《移动信息》2023,45(10):141-143
移动互联网(Mobile Internet)是以移动设备为核心,融合了互联网和移动通信技术的一种计算机技术,是当今信息科技发展的热点之一。而云计算(Cloud Computing)作为一种高效、灵活、节能的计算模式,是当前信息化建设的重要技术手段之一。移动互联网与云计算的结合,可以为用户提供更多、更丰富的服务,提高信息处理的效率和质量。然而,移动互联网中的云计算也面临着安全问题,如何构建安全、可靠的云计算安全架构,成了一个亟待解决的问题。  相似文献   

15.
徐顺航  周文粲 《移动信息》2024,46(1):132-134
随着信息技术的广泛应用,智慧医疗应用模型逐渐成为医疗发展的重要方向。然而,医疗数据的大规模采集与使用,也产生了数据安全与隐私风险,这需要构建专业的安全防护体系来应对。文中在分析智慧医疗发展现状及数据安全风险的基础上,论述了安全防护体系的构建原理,提出体系应采用隔离备份架构与数据采集、威胁管理、应急响应、安全审计与培训等功能模块。研究还分析了防火墙、入侵检测、数据加密与区块链等技术,并在智慧医院、远程医疗与医疗物联网等典型应用场景下,提出了数据安全保护方案。  相似文献   

16.

We perceive big data with massive datasets of complex and variegated structures in the modern era. Such attributes formulate hindrances while analyzing and storing the data to generate apt aftermaths. Privacy and security are the colossal perturb in the domain space of extensive data analysis. In this paper, our foremost priority is the computing technologies that focus on big data, IoT (Internet of Things), Cloud Computing, Blockchain, and fog computing. Among these, Cloud Computing follows the role of providing on-demand services to their customers by optimizing the cost factor. AWS, Azure, Google Cloud are the major cloud providers today. Fog computing offers new insights into the extension of cloud computing systems by procuring services to the edges of the network. In collaboration with multiple technologies, the Internet of Things takes this into effect, which solves the labyrinth of dealing with advanced services considering its significance in varied application domains. The Blockchain is a dataset that entertains many applications ranging from the fields of crypto-currency to smart contracts. The prospect of this research paper is to present the critical analysis and review it under the umbrella of existing extensive data systems. In this paper, we attend to critics' reviews and address the existing threats to the security of extensive data systems. Moreover, we scrutinize the security attacks on computing systems based upon Cloud, Blockchain, IoT, and fog. This paper lucidly illustrates the different threat behaviour and their impacts on complementary computational technologies. The authors have mooted a precise analysis of cloud-based technologies and discussed their defense mechanism and the security issues of mobile healthcare.

  相似文献   

17.
王跃 《数字通信》2012,39(2):18-19
介绍了云计算在国内三大运营商中的发展现状;阐述了云计算在IDC中的应用和价值,包括传统IDC面临的问题、云计算对IDC建设的价值,基于云计算的IDC技术架构;最后,介绍了新型IDC服务形式和使用技术等内容。实践证明:电信运营商引入云计算技术,构建基于云计算的IDC,能为业务的管理和发展提供新的平台。  相似文献   

18.
云计算是全新的互联网应用商业模式,它在提高资源利用率的同时,也给信息安全带来了很大的安全隐患和挑战,安全性成为用户选择云计算应用时的首要考虑因素。本文在介绍云计算的关键特征及安全问题基础上,对云计算的安全参考模型和安全应对策略进行了分析,并分别从云计算服务提供商和云计算用户的角度提出不同对象的云计算安全应对策略与建议。  相似文献   

19.
互联网技术的快速发展,在促进家庭生活面迈向数字化、智能化的同时,也给智能家庭的发展带来了安全问题和威胁,这些威胁需要提前防范并尽快解决。文章从这些安全威胁入手,分析具体的安全需求,提出在Internet环境下适用的基于数字证书的具有保密性、可认证性、可授权、数据完整性的一体化安全机制。在安全机制基础上,定义安全体系中的各部分功能。最后,对安全体系中的一些关键技术进行分析。文章的一些观点,可为运营商在智能家庭等业务应用、信息化建设及其他相关行业提供借鉴和参考。  相似文献   

20.
物联网被称为第三次信息革命,随着物联网技术的发展和应用的不断扩展,物联网的安全隐患受到人们的日益关注,安全问题已经成为制约其发展的重要因素。从剖析物联网的三层体系结构出发,分析了物联网受到的种种安全威胁,最后给出相应的安全策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号