期刊文献+
共找到119篇文章
< 1 2 6 >
每页显示 20 50 100
网络环境下企业信息泄密与反竞争情报整合 被引量:13
1
作者 程娟 《情报理论与实践》 CSSCI 北大核心 2008年第3期400-402,414,共4页
本文从分析网络环境下企业反竞争情报的动力源因素入手,阐明企业信息泄密与反竞争情报整合的内容,讨论了企业在网络环境下反竞争情报的发展策略。
关键词 网络环境 企业信息 信息泄密 反竞争情报 竞争战略
下载PDF
信息安全保密中信息泄密途径及其防护 被引量:4
2
作者 梁晓燕 王如龙 +1 位作者 王军丽 杨健 《微计算机应用》 2004年第4期406-410,共5页
本文综述了我国信息安全保密中信息泄密的途径及其防护方法 ,同时简单介绍了美国信息安全保密的政策、标准及其战略转变过程。
关键词 信息安全保密 信息泄密 信息防护 信息系统 信息技术
下载PDF
计算机信息泄密途径及其防范 被引量:1
3
作者 吴刚 李涛 梁文波 《华南金融电脑》 2008年第11期74-75,共2页
一、泄密的主要途径 (一)电磁波辐射泄密。计算机设备工作时辐射出的电磁波,可以借助仪器设备在一定范围内收到,尤其是利用高灵敏度的装置可以清晰地看到计算机正在处理的信息。计算机辐射主要有四个部分:显示器的辐射、通信线路... 一、泄密的主要途径 (一)电磁波辐射泄密。计算机设备工作时辐射出的电磁波,可以借助仪器设备在一定范围内收到,尤其是利用高灵敏度的装置可以清晰地看到计算机正在处理的信息。计算机辐射主要有四个部分:显示器的辐射、通信线路(联接线)的辐射、主机的辐射、输出设备(打印机)的辐射。 展开更多
关键词 计算机设备 信息泄密 电磁波辐射 防范 计算机辐射 仪器设备 高灵敏度 通信线路
下载PDF
文档加密技术防护信息泄密
4
作者 姜红德 《中国信息化》 2012年第17期62-63,共2页
自2012年“3‘15”各类企业信息泄密事件被曝光以来,公众对于信息安全问题保持了较高的关注度,也体现了公众对现有信息保护机制的不信任。对于国家、企业或个人而言,基本上都是从“意识、规范、技术”这几方面对信息泄密进行防范。
关键词 信息泄密 技术防护 文档加密 安全问题 保护机制 企业 公众 事件
下载PDF
美国应对未授权信息泄密问题的困境及归因——基于典型泄密事件的分析 被引量:1
5
作者 李扬 《档案管理》 北大核心 2016年第2期59-61,共3页
美国未授权信息泄密为美国公众获取必要信息以及推动美国社会开明进步起到积极作用。美国国家安全与信息自由之间存在着结构性、体制性矛盾,对此,美国现行法律体系无能为力。虽然主流媒体已经表现出了很强的自制与自控能力,可是日益崛... 美国未授权信息泄密为美国公众获取必要信息以及推动美国社会开明进步起到积极作用。美国国家安全与信息自由之间存在着结构性、体制性矛盾,对此,美国现行法律体系无能为力。虽然主流媒体已经表现出了很强的自制与自控能力,可是日益崛起的新媒体对国家安全的责任淡漠,防止政府雇员泄密更是困难起着推波助澜的作用。解决未授权信息泄密问题的根本出路在于改变美国的价值观和现行宪法体制。 展开更多
关键词 美国 未授权信息泄密 信息公开 国家安全 宪法第一修正案
下载PDF
谈企业敏感信息泄密的防护 被引量:1
6
作者 牟健君 《软件和信息服务》 2012年第9期60-64,共5页
目前,国内外信息安全形势严峻,多起信息安全或泄密事件接连发生,加强敏感信息的管理已经成为企业信息安全管理的重中之重。本文列举了企业敏感信息泄密的渠道、防护措施、管理要索,系统地阐述企业内网信息防泄密的方法。
关键词 信息泄密 企业 防护 敏感 互联网
下载PDF
计算机信息泄密常见情形及解决措施探究 被引量:2
7
作者 邱琳 《软件》 2012年第9期98-101,共4页
计算机作为便捷、高效的信息工具,已被广泛应用于社会的各个领域。如何有效防止计算机信息泄密,是当今社会面临的重要问题。掌握计算机信息安全基本知识,维护计算机信息安全,防止计算机信息泄密,应成为计算机使用者具备的重要知识技能... 计算机作为便捷、高效的信息工具,已被广泛应用于社会的各个领域。如何有效防止计算机信息泄密,是当今社会面临的重要问题。掌握计算机信息安全基本知识,维护计算机信息安全,防止计算机信息泄密,应成为计算机使用者具备的重要知识技能之一。普通计算机使用者如果在文件(文档)处理、上网、文件(文档)存储等环节着意留心计算机信息安全问题,提高计算机信息安全意识,并采取适当操作技巧,将能有效防止计算机信息泄密,降低信息安全风险,避免不必要的损失或不利影响。 展开更多
关键词 计算机信息泄密 信息安全 解决措施
下载PDF
办公设备的信息泄密隐患和安全对策 被引量:2
8
作者 林东宁 《办公自动化》 2017年第4期54-56,41,共4页
办公设备因其特有的信息资产属性,相对于通用计算机设备面临的安全问题,存在更多的容易忽略的安全风险。本文根据IEEE 2600标准,以及办公设备及资产的定义,分析办公设备信息的涉密隐患和途径,探讨在使用上、技术上和标准上实现办公设备... 办公设备因其特有的信息资产属性,相对于通用计算机设备面临的安全问题,存在更多的容易忽略的安全风险。本文根据IEEE 2600标准,以及办公设备及资产的定义,分析办公设备信息的涉密隐患和途径,探讨在使用上、技术上和标准上实现办公设备的安全性和保密性的对策。 展开更多
关键词 办公设备 IEEE 2600 信息泄密 安全
下载PDF
个人信息泄密“升级版”可跟踪定位
9
作者 又又 《中国质量万里行》 2017年第6期52-55,共4页
个人信息被泄密遭推销和广告轰炸,已不是什么新鲜事了,但现在的“升级版”恐怕很多人还不知道,比如有的诈骗团伙获取了充分的数据信息,可以针对个人进行精准诈骗;再比如提供个人信息查询一对一的业务,包括提供手机定位服务,误差... 个人信息被泄密遭推销和广告轰炸,已不是什么新鲜事了,但现在的“升级版”恐怕很多人还不知道,比如有的诈骗团伙获取了充分的数据信息,可以针对个人进行精准诈骗;再比如提供个人信息查询一对一的业务,包括提供手机定位服务,误差在两米以内,这种服务费用较高,再比如一份手机话费详单,价格要2000元以上,一份公民银行流水单,价格也得上千…… 展开更多
关键词 信息泄密 升级版 跟踪定位 手机话费 个人信息 数据信息 信息查询 定位服务
下载PDF
“不知不觉”间的信息泄密
10
作者 魏庆 严卫东 《信息化建设》 2014年第4期48-49,共2页
众所周知,工作中存在的主要泄密渠道有以下几种,办公自动化泄密、涉外活动泄密、通信泄密渠道、文书处理泄密等,这些泄密方式往往需要通过网络链接来实现。然而,有消息报道,美国已经发明了一套最新的网络技术,能够在对手的电脑没... 众所周知,工作中存在的主要泄密渠道有以下几种,办公自动化泄密、涉外活动泄密、通信泄密渠道、文书处理泄密等,这些泄密方式往往需要通过网络链接来实现。然而,有消息报道,美国已经发明了一套最新的网络技术,能够在对手的电脑没有连接互联网的条件下,神不知鬼不觉地对其保持监控、盗取其资料甚至对其发送恶意软件进行网络攻击。 展开更多
关键词 信息泄密 办公自动化 文书处理 网络链接 网络技术 网络攻击 恶意软件 互联网
下载PDF
LED的信息泄密(英文) 被引量:3
11
作者 郑军 房少军 毕春娜 《大连海事大学学报》 CAS CSCD 北大核心 2003年第S1期113-116,共4页
信息设备在工作状态下LED指示器所发出的光信号可能会含有信息设备正在处理的信息 .为此对LED的信息泄密的原理进行了初步研究 。
关键词 信息泄密 光电检测 瞬时电磁脉冲发射监视技术 电磁辐射
原文传递
防信息泄密技术的发展与最新动态
12
作者 耿振民 《信息安全与通信保密》 2010年第9期22-22,共1页
信息技术发展有三大趋势:一是PC机普及和计算机广泛应用,以前纸质的东西都移到电脑上;二是互联网普及使得信息传播更方便,也加大了信息泄密的风险;三是最近这些年来移动存储介质,像U盘、移动硬盘容量急剧增大,使信息复制非常容易。根... 信息技术发展有三大趋势:一是PC机普及和计算机广泛应用,以前纸质的东西都移到电脑上;二是互联网普及使得信息传播更方便,也加大了信息泄密的风险;三是最近这些年来移动存储介质,像U盘、移动硬盘容量急剧增大,使信息复制非常容易。根据美国权威调查机构Gartner调查显示, 展开更多
关键词 信息泄密 信息技术 移动存储介质 GARTNER 信息传播 硬盘容量 信息复制 调查机构
原文传递
提高保密意识、减少信息泄密 被引量:1
13
作者 张峰 《网络安全技术与应用》 2009年第4期25-26,共2页
本文针对当前网络,对计算机保密现状进行分析,指明泄密主要途径、涉密计算机保密要求、涉密计算机网络保密要求、涉密移动存储介质保密要求,并明确解决方法。
关键词 保密意识 信息泄密 涉密计算机 涉密计算机网络 涉密移动存储介质
原文传递
浅谈内网信息泄密的途径和防范
14
作者 郭亚丽 《世界宽带网络》 2008年第5期56-57,共2页
根据国际安全界的统计,各种计算机网络,存储数据遭受的攻击和破坏事件,80%是内部人员所为!而传统的基于外网安全理论的产品如防火墙、IDS和漏洞扫描等,仅仅解决了信息安全的一个方面.对于内部用户攻击和威胁事件是无能为力的。从... 根据国际安全界的统计,各种计算机网络,存储数据遭受的攻击和破坏事件,80%是内部人员所为!而传统的基于外网安全理论的产品如防火墙、IDS和漏洞扫描等,仅仅解决了信息安全的一个方面.对于内部用户攻击和威胁事件是无能为力的。从某种意义上来说.内网安全是外网安全的一种扩展和提升,它是基于更加科学和客观的信任模型建立起来的。 展开更多
关键词 内网安全 信息泄密 防范 国际安全 计算机网络 存储数据 安全理论 漏洞扫描
原文传递
关于计算机信息的泄密途径与其控制分析
15
作者 徐晖 《电子制作》 2013年第23期149-149,共1页
随着计算机应用不断普及,为社会的发展带来了极大的便利。几乎各个行业都有计算机应用,但随着计算机与网络应用的不断广泛,计算机如何有效防止信息泄密成为网络管理者需要面对的问题。信息安全涉及到企业的商业机密,也涉及到计算机软硬... 随着计算机应用不断普及,为社会的发展带来了极大的便利。几乎各个行业都有计算机应用,但随着计算机与网络应用的不断广泛,计算机如何有效防止信息泄密成为网络管理者需要面对的问题。信息安全涉及到企业的商业机密,也涉及到计算机软硬件的使用稳定情况。计算机使用者需要不断提高计算机信息安全意识,提高技巧,有效避免信息泄密问题,降低安全风险。 展开更多
关键词 计算机信息泄密 信息安全 解决措施
下载PDF
从源头解决信息泄密问题的文件等级保护系统 被引量:1
16
作者 李祥明 《信息安全与通信保密》 2007年第7期117-119,共3页
当前信息泄密的主要途径为文件通过Internet和移动存储设备被拷走。目前以切断泄密途径为核心的防信息泄密解决方案不能很好地解决上述问题。论文所深入分析的文件等级保护系统,可以彻底防止通过任何已知或未知的泄密途径造成泄密,且用... 当前信息泄密的主要途径为文件通过Internet和移动存储设备被拷走。目前以切断泄密途径为核心的防信息泄密解决方案不能很好地解决上述问题。论文所深入分析的文件等级保护系统,可以彻底防止通过任何已知或未知的泄密途径造成泄密,且用户无需改变任何日常使用习惯,是一种创新的主动防信息泄密解决方案。 展开更多
关键词 信息泄密 文件等级保护系统 移动存储控制
原文传递
明朝万达:盘点2012年十大信息泄密事件
17
《信息安全与通信保密》 2013年第1期22-22,共1页
伴随着云计算、物联网和移动互联网概念的火热,不平凡的2012年终于步入了尾声。这一年大数据的出现更让网络信息安全成为了众矢之的。经明朝万达统计,2012年见诸媒体的信息泄密事件超过30起,而这仅是冰山一角,事件本身带来的损失、... 伴随着云计算、物联网和移动互联网概念的火热,不平凡的2012年终于步入了尾声。这一年大数据的出现更让网络信息安全成为了众矢之的。经明朝万达统计,2012年见诸媒体的信息泄密事件超过30起,而这仅是冰山一角,事件本身带来的损失、对行业及社会的负面影响等均让人不安加揪心。 展开更多
关键词 信息泄密 事件 明朝 网络信息安全 移动互联网 物联网
原文传递
内网信息泄密的途径与防范
18
作者 高秀霞 《计算机网络世界》 2005年第10期62-63,共2页
随着企业信息技术越来越广泛、深入地应用,各种先进的网络及应用技术在给企业带来工作和管理高效率的同时,由于网络和计算机系统固有的特性,一方面大大提高了数据与设备的共享性,另一方面却易造成信息、数据被非法窃取、复制、使用... 随着企业信息技术越来越广泛、深入地应用,各种先进的网络及应用技术在给企业带来工作和管理高效率的同时,由于网络和计算机系统固有的特性,一方面大大提高了数据与设备的共享性,另一方面却易造成信息、数据被非法窃取、复制、使用.给涉及国家机密及企业内部敏感数据的安全管理带来了极大的挑战。为防止信息外泄,企业往往不惜花巨资购进防火墙、入侵检测、 展开更多
关键词 信息泄密 企业内部 防范 内网 信息技术 安全管理 计算机系统 敏感数据 入侵检测
原文传递
从CSDN信息泄密,看有关密码的那点事儿
19
作者 风刀 《软件指南》 2012年第3期31-33,共3页
2011年12月21日,国内程序员社区CSDN网站的安全系统遭到黑客攻击,数据库中包括600万用户的用户名和密码泄露。次日,网上又有报料称,包括人人网、多玩网和世纪佳缘等多家社交网站的用户信息也被盗取。尽管后来人人网、多玩网发表声... 2011年12月21日,国内程序员社区CSDN网站的安全系统遭到黑客攻击,数据库中包括600万用户的用户名和密码泄露。次日,网上又有报料称,包括人人网、多玩网和世纪佳缘等多家社交网站的用户信息也被盗取。尽管后来人人网、多玩网发表声明,称用户信息并未泄露,但是此次信息泄密事件还是引起了人们对信息安全的高度关注。那么,做为一个普通用户,我们怎样确保自己的个人信息及数据的安全呢?途径只有一个.那就是利用密码这一防护利器。 展开更多
关键词 信息泄密 CSDN 密码 安全系统 用户信息 黑客攻击 信息安全 普通用户
原文传递
内网信息泄密的途径与防范
20
作者 高秀霞 《机械工业信息与网络》 2005年第4期45-46,4,共3页
为防止信息外泄,企业往往不惜花巨资购进防火墙、入侵检测、防病毒、漏洞扫描等网络安全产品及软件,再经过多次的实际攻击考验,系统未被外来者侵入,便以为从此可以高枕无忧.其实这种想法是错误而且是极其危险的……
关键词 网络安全产品 漏洞扫描 信息泄密 涉密信息 防病毒软件 外来者 机房管理 终端接入 个人防火墙 信息安全
原文传递
上一页 1 2 6 下一页 到第
使用帮助 返回顶部