首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
主要研究网络银行的安全保障措施,介绍了网络银行面临的主要安全风险,并介绍了几种网络银行安全保障技术,并对网络银行的安全保障措施进行了分析。  相似文献   

2.
管爱洁 《今日电子》1996,(11):59-61,56
(2).防火墙和过滤路由器 防火墙和过滤路由器在Internet网络和银行内部网络之间设立屏障,以便对整个系统提供进一步的安全保障。 路由器作用于OSI模型的第三层即网络层上,因而它可以提供强大的安全和管理控制功能。通常,路由器可以根据可用带宽、跳跃(hop)次数、线路可靠性等因素来作出路由决策以控制网络中的数据流向。除此之外,路由器还可以配备所谓的信息包过滤功能。  相似文献   

3.
管爱洁 《今日电子》1996,(10):52-54
自从Internet网络问世以来,其应用领域不断拓展,目前已经向商业化渗透。本文基这一背景,讨论了Internet网络银行的安全性问题,并介绍了第一个Internet网络银行SFNB在Internet网络和UNIX服务器的安全问题上的具体解决方案。  相似文献   

4.
二十世纪网络技术发展迅速,这种发展给金融业带来许多变革,同时也给金融法律方面带来许多问题。文中就网络银行对金融法律带来的问题进行了分析并提出一些初步的解决办法。  相似文献   

5.
“网络银行安全支付系统”的设计与实现   总被引:1,自引:0,他引:1  
探讨了“网络银行安全支付系统”方案的设计与实现,提出了这一方案的设计模型,重点讨论了基于公钥密码体制和私钥密码体制的身份鉴别、数据加密、数字签名等现代密码技术在“网络银行安全支付系统”中的应用。  相似文献   

6.
随着以Web形势的应用服务越来越被大家接受,其开放性的特点同时也带来了越来越多的安全问题,企业利用Web业务平台为用户提供服务的同时也必须接受这个现实,  相似文献   

7.
王莉 《中国信息界》2005,(19):35-35
日前,在信息安全领域打拼多年的卫士通公司提出了“因您而异”产品策略。在对银行客户提供具体方案时,卫士通公司为网络银行系统定制了功能全面、安全性极高的整体解决方案。而这其中最重要的应用层安全防护工作,就是由卫士通的“中华卫士防火墙”来实现的。  相似文献   

8.
林俊杰 《通信电源技术》2015,(3):110-111,116
针对110 kV来集变电站构架倾斜的问题进行分析,采取对构架优化改造和对地基进行灌浆处理,从根本上解决了该变电站构架倾斜的问题,提高了矿井变电站供电的安全可靠性。  相似文献   

9.
2010年,高达90%的传统企业内网曾被黑客成功入侵,几乎100%的互联网公司都遇到过渗透测试、漏洞扫描、内网结构分析等安全事件,而有85%以上曾被黑客成功获取一定权限。在计算机病毒诞生25周年的2010年,全球网络信息安全威胁情势不容乐观。年初,百度域名在美国被非法篡改导致宕机长达6小时;甚至几乎在日本发生强烈大地震和海啸灾害的同时,肆无忌惮的网络罪犯伪装成慈善机构或者政府团体,请求人们援助。赛门铁克研究人员发现,有50多个名  相似文献   

10.
在供电企业当中变电运行岗位,是企业的重要岗位之一.由于它的重要性所以做好变电运行管理工作是企业管理的重要任务.因此企业的变电设备运行的规章制度也切合实际,与实际情况一致,并把规章制度交给相关人员,使其认真仔细的学习,本文主要讲述了变电设备的安全运行和对其的相关管理.  相似文献   

11.
陈枥立  严梅  毛玉明 《通信技术》2001,(2):42-44,60
在介绍企业跨区域通信模式VPN通信的安全业务要求、IPSec协议对IP数据包的封装加密认证处理过程的基础上,比较了VPN系统为用户提供服务的多种形式,分析了VPN核心模块IPSec在安全网关上驻留的多种层次结构,并对IPSec的实现作了一些优化改进,最后提出一种基于安全网关的VPN实用体系结构。  相似文献   

12.
随着计算机网络和软件技术越来越发达,在IT行业已经出现了很多新的技术名词,近几年来又出现了云计算的共享资源模式,并且受到广泛学者的关注,因此云计算技术得到了快速的发展。本文从分析云计算的发展出发,对云计算安全进行概述,分析了云计算安全现状中存在的问题,包括:云计算应用的安全隐患、数据管理的安全风险以及云计算平台的安全问题等方面,并从用户可信访问认证和云计算资源访问控制两方面阐述了云计算安全技术。  相似文献   

13.
本文从中短波广播发射台(站)技术运维的视角提出了安全播出系统构架模型,探讨了系统不同层次的功能和联系,阐述了表征系统功能的主要指标,提出了提升系统功能的建议:  相似文献   

14.
任何事情都有一定的关键措施,对于数据中心也不例外,很多措施运用得当能起到事半功倍的作用,使安全性大大提高。  相似文献   

15.
信息系统安全风险评估是一种对信息系统所面临各类危及信息安全的影响因素进行的综合评判和分析。通过对信息系统的安全风险评估,可以回答以下几个问题:信息系统的安全需求是什么?当前的状况能否满足信息系统安全运行要求?系统所面临的威胁有那些?这些威胁对信息系统业务的潜在影响如何?系统中存在那些技术隐患以及在组织管理上存在那些薄弱环节?这些问题产生的原因是什么?紧迫程度如何?结合实际情况应采取那些对策解决这些问题?  相似文献   

16.
本文依托PDA技术、无线网络技术、二维码技术,分析并设计了移动护理安全核对系统,有效防范不良事件,降低纸质成本,减少护士书写时间,提升护患沟通有效性,提高病人满意度。在我院全院推广使用后效果良好。  相似文献   

17.
针对传统安全教育存在教育方式单一、时间成本高、参与度低、教育效果不佳等问题,提出基于iBeacon的安全教育智慧语音系统.通过精准定位的语音自动播报,将安全教育培训从聚集性培训转变为自主的无接触式学习,实现建筑工地的智能移动安全语音教育.其创新研发及应用,实现"零接触"出入登记、"无聚集"安全培训,助力了基层疫情防控常...  相似文献   

18.
嵌入式系统的安全性日益受到关注,我们每天都能听到关于某处发生网络攻击的新闻,其中最严重的是对健康或人类安全领域系统的攻击。由于这些攻击几乎在全球任何范围内都存在,因此,我们所有人都牵涉其中,大家都应该对其予以重视。  相似文献   

19.
声频功率放大器由于长期处在高发热状态,容易产生各种各样的事故,因为其安全性设计显得更为重要。  相似文献   

20.
张文沛  章睿 《通信技术》2013,(12):89-92
由于安全芯片承载了较多的敏感数据(如密钥),因而其自身的安全也非常重要。对芯片内部的敏感数据进行安全地访问控制是增强其安全性的关键手段之一。提出了一种安全芯片的实施方案和敏感数据访问控制方法,采用软硬件协同配合实现。本方案增加硬件少,安全控制由软硬件配合完成;访问控制可以基于密码算法实现,也可以使用其它方式;访问控制方式可在生产与升级过程中更换,灵活性大。对安全芯片的设计具有较好的参考价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号