共查询到19条相似文献,搜索用时 86 毫秒
1.
本文阐述了金融信息系统安全现状,讨论了目前计算机信息系统所采用的安全技术,给出了安全管理的目标,并提出了一些安全控制的实现方法. 相似文献
2.
本文阐述了金融信息系统安全现状,讨论了目前计算机信息系统所采用的安全技术,给出了 安全管理的目标,并提出了一些安全控制的实现方法。 相似文献
3.
李扬波 《河南机电高等专科学校学报》2009,17(3):26-27
随着网络技术的迅速发展,各个行业已开始广泛使用网络信息系统来完成日常的工作,但随之而来的安全问题也不容忽视。文章有针对性地提出了若干信息安全技术方案,并对信息安全技术发展趋势进行了展望。 相似文献
4.
介绍了我国网络与信息安全的现状,分析了其中存在的问题及相应的解决方法与对策,然后对网络与信息安全的风险估计、威胁量化评估等作了介绍,最后指出只有对网络与信息进行有效的管理才能确保网络与信息的安全. 相似文献
5.
网络与信息安全的风险评估及管理 总被引:1,自引:0,他引:1
介绍了我国网络与信息安全的现状,分析了其中存在的问题及相应的解决方法与对策,然后对网络与信息安全的风险估计、威胁量化评估等作了介绍,最后指出只有对网络与信息进行有效的管理才能确保网络与信息的安全. 相似文献
6.
随着我军信息化建设步伐的不断加快,信息网络技术在部队的应用日趋广泛。这些先进的技术在“倍增”战斗力的同时,也带来了不可忽视的“信息系统安全”问题。本文主要从四个方面展开论述,探讨在网络信息时代如何做好军队计算机网络安全与防护工作的问题。 相似文献
7.
8.
把移动通信技术、移动通信终端与供应链管理相结合,来提高供应链管理的敏捷性,是进行敏捷供应链管理的一种思路。基于移动通信网络的供应链管理的优势体现在对供应链上不断运动变化的信息资源进行随时随地的捕捉、整合与管理。基于移动通信网络的供应链管理信息系统主要由3个层次构成:系统服务层、应用服务层和开发环境、接口与工具。利用WebSphere Studio和Visual Age for Java能够开发出基于移动通信网络的供应链管理信息系统。 相似文献
9.
从分析网络信息系统的特性入手,指出了现行网络技术安全问题,并针对企业的工作特点,提出 解决企业网络信息安全的策略与方案。 相似文献
10.
张昕 《山东轻工业学院学报》2006,20(4):48-50,68
针对网络会计信息系统数据库的安全问题,在ASP+SQL Server网络架构下提出了具体的安全控制对策,并对网络会计信息系统数据库的性能优化问题给出了六项技术改进建议。 相似文献
11.
苗海涛 《河北工程大学学报(自然科学版)》2006,23(2):99-102
银企直联系统是企业信息化应用新模式,应对来自网络的信息安全威胁是一个关键问题。本文以一个银企直联系统为实例,从企业财务系统和网上银行系统两方面分析其系统结构,考察了系统信息安全需求。通过合理设计系统安全结构,综合运用网络安全技术,给出了一个有效加强系统安全性的实现方案,为实现系统功能提供有效的信息安全保证。 相似文献
12.
文章在分析了网络安全功能和体系结构的基础上,通过对图书馆信息系统安全隐患的分析,对图书馆系统中的网络安全提出了一些可行的方法。 相似文献
13.
Honeynet系统在网络安全中具有重要作用,一个好的Honeynet系统不仅能记录入侵者的入侵行为和攻击技术,而且可以根据需要阻止相应的入侵行为.本文在介绍Honeynet一般技术的基础上,结合实际的网络特点,设计并实现了一个Honeynet系统. 相似文献
14.
Honeynet系统在网络安全中具有重要作用,一个好的Honeynet系统不仅能记录入侵者的入侵行为和攻击技术,而且可以根据需要阻止相应的入侵行为。本文在介绍Honeynet一般技术的基础上,结合实际的网络特点,设计并实现了一个Honeynet系统。 相似文献
15.
介绍了Web Service在分布式网管系统中的应用,引入了WS-Security(Web Service Security)安全性规范。设计了一个涵括通信层和消息层的安全机制,其中通信层的安全使用了HTTP基本验证和安全套接字层(SSL,Secure socket layer)等传统技术,消息层的安全由XML加密、XML数字签名以及身份验证技术来提供保证。所设计的安全机制能够满足网管系统安全性所需要的授权与验证、保密性、完整性、安全日志等要求。 相似文献
16.
陈明 《齐齐哈尔轻工业学院学报》2012,(2):63-66
网络安全评估通常是根据网络体系结构和网络安全发展形势的具体情况来进行的。解决自身网络安全的首要问题就是掌握网络系统当前与未来可能存在的风险。对网络安全评价可以基于专家系统进行评价,但专家对网络安全状况的判定往往存在不确定性、模糊性。本文主要通过介绍应用模糊关系的建立,解决专家对网络安全评价过程中所存在的不确定性评价问题,结果表明本文所研究的方法能够适用于网络安全评价过程。 相似文献
17.
利用面向对象技术和模块化设计方法,开发一个适用于焊接加工的CAPP系统。介绍了该系统的开发模式、总体结构、信息模型的建立和信息输入方法。信息模型的建立是用框架表示的,输入途径一条是通过CAD与CAPP集成实现信息的自动获取。另一条是通过人机交互界面实现信息输入。 相似文献
18.
利用面向对象技术和模块化设计方法,开发了一个适用于焊接加工的CAPP系统.介绍了该系统的开发模式、总体结构、信息模型的建立和信息输入方法.信息模型的建立是用框架法表示的,输入途径一条是通过CAD与CAPP集成实现信息的自动获取,另一条是通过人机交互界面实现信息输入. 相似文献
19.
介绍了利用模糊数学的原理,在Windows环境下利用VisualBasic6.0实现对"网络信息安全评估系统"的设计。通过该系统可以更加合理的对计算机网络的安全进行评价,减少人为因素,最终实现对网络信息安全的客观评价。 相似文献