期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
电子商务与信息安全技术的相互影响
1
作者 王丽蕊 《商情》 2014年第36期202-202,共1页
电子商务技术的广泛应用,随之出现在安全方面所面临的问题,已成为制约其发展的关键。文中通过对电子商务现状、对安全需求分析,探讨了电子商务安全技术体系结构,揭示其各安全技术间的层次关系,并介绍了其中的核心技术。
关键词 电子商务 息安全
下载PDF
军工企业在互联网商业中信息安全风险的控制 被引量:2
2
作者 邓颖平 穆腾飞 +2 位作者 付奋飞 顾小春 高翔 《信息通信》 2016年第1期173-174,共2页
军工企业与"互联网+"概念相结合是社会发展的潮流,也是企业发展的必然趋势,而此过程中的信息安全风险控制显得尤为重要。通过分析军工企业在互联网商业活动中的行为,能够判断部分信息风险点,针对风险点能够分析得出控制信息... 军工企业与"互联网+"概念相结合是社会发展的潮流,也是企业发展的必然趋势,而此过程中的信息安全风险控制显得尤为重要。通过分析军工企业在互联网商业活动中的行为,能够判断部分信息风险点,针对风险点能够分析得出控制信息风险的方法:包括使用可信商业平台、匿名方式发布敏感信息、限制商业平台搜索等方式,通过这些方式能够一定程度上控制军工企业在互联网商业活动中信息安全的风险,保障军工企业的商业信息安全。 展开更多
关键词 互联网 息安全 业活动
下载PDF
高职院校数字化档案信息安全的影响因素与对策 被引量:1
3
作者 梁仙荣 《中小企业管理与科技》 2014年第18期81-81,共1页
随着科学技术的不断进步和办公自动化进程的不断加快,高效数字化档案信息化建设已经发展到一个新的历史阶段,但随着档案信息化进程的不断加快,也使得高职院校数字化档案的信息安全面临着严峻的挑战。本文就对高职院校数字化档案信息安... 随着科学技术的不断进步和办公自动化进程的不断加快,高效数字化档案信息化建设已经发展到一个新的历史阶段,但随着档案信息化进程的不断加快,也使得高职院校数字化档案的信息安全面临着严峻的挑战。本文就对高职院校数字化档案信息安全的影响因素进行了分析,进而提出了相应的解决对策。 展开更多
关键词 高职院校 数字化 档案信 息安全
下载PDF
网络信息安全威胁及保障措施概述
4
作者 朱江 《电子制作》 2013年第5X期165-165,共1页
互连网的开放性和匿名性给计算机黑客、病毒等提供契机利用起网络来犯罪严重威胁网络信息的安全。如何杜绝网络信息犯罪已经成为人们首当其冲的问题。
关键词 息安全技术 威胁 网络安全
下载PDF
信息安全产品等级评测工具
5
《网络安全技术与应用》 2003年第11期46-47,共2页
如今信息安全产品都要进行安全等级评测。那么信息安全等级评测工具是怎样的一个系统?有什么样的特点和功能?其中评测方法和评测报告有什么样的特色呢?您若对此感兴趣就看看本文的介绍吧!
关键词 系统 技术 息安全产品等级评测工具 计算机安全 防火墙 入侵检测系统
原文传递
安全器件SHA-I和安全单片机
6
作者 鲁冰 《电子产品世界》 2009年第1期60-61,共2页
简介SHA-1安全器件和安全单片机及其应用。
关键词 安全器件 安全单片机 息安全 SHA-1 加密算法
下载PDF
设立“绿色通道” 保障安全生产
7
作者 谭恩荣 《交通企业管理》 2003年第7期8-9,共2页
关键词 安全生产 山东 日照港 杜邦安全管理经验 绿色通道 安全管理
下载PDF
一个非确定系统的不干扰模型 被引量:5
8
作者 谢钧 黄皓 《软件学报》 EI CSCD 北大核心 2006年第7期1601-1608,共8页
提出系统动作对信息域的不干扰概念,并在此基础上将不干扰模型推广到非确定系统.由于基于系统动作的不干扰概念简化了系统动作序列的提取操作,该模型的单步展开条件具有简洁的形式并易于理解和使用.推广后的不干扰模型不仅能够验证静态... 提出系统动作对信息域的不干扰概念,并在此基础上将不干扰模型推广到非确定系统.由于基于系统动作的不干扰概念简化了系统动作序列的提取操作,该模型的单步展开条件具有简洁的形式并易于理解和使用.推广后的不干扰模型不仅能够验证静态信息流策略,还可以验证各种动态信息流策略.最后设计了一个基于动态标记的访问控制模型,并在该模型中定义了读、写、执行等操作的具体语义,然后利用不干扰模型对其安全性进行了形式化验证. 展开更多
关键词 不干扰模型借息安全 安全模型 访问控制模型
下载PDF
用CryptoAPI生成密钥的方法 被引量:2
9
作者 姚世军 陈楚香 《河南教育学院学报(自然科学版)》 2003年第4期60-62,共3页
加密技术是电子商务信息安全的重要手段,而密钥生成算法是加密能否安全的关键技术。本文通过程序例子详细介绍了用微软的加密应用程序接口(CryptoAPI)来生成和管理密钥的方法。
关键词 CRYPTOAPI 加密 电子商务 息安全 密钥生成算法 密钥容器 CSP
下载PDF
浅谈网络入侵检测系统发展
10
作者 李琳 李浪 朱雅莉 《科技风》 2009年第12期196-,共1页
本文首先介绍了未来信息安全领域可能会面临五大威胁情况,根据这些计算机安全的威胁,提出了目前使用的杀毒系统软件防护、防火墙隔离、及入侵检测系统(IDS),并着重阐述了IDS的分类、产品形式、目前发展的五个著名的入侵检测系统。
关键词 息安全 入侵检测 发展
下载PDF
政策先行
11
作者 陈伟 《中国计算机用户》 2004年第15期51-52,共2页
2004年春节后上班的第一天,某集团公司北京信息中心的网络管理员,打开了节日期间关闭的邮件服务器,刚上班的员工们都忙着下载和浏览积压的邮件,他们没有想到一场灾难正慢慢逼近:由于刚打开的邮件服务器的防病毒软件没有即时更新病毒库,... 2004年春节后上班的第一天,某集团公司北京信息中心的网络管理员,打开了节日期间关闭的邮件服务器,刚上班的员工们都忙着下载和浏览积压的邮件,他们没有想到一场灾难正慢慢逼近:由于刚打开的邮件服务器的防病毒软件没有即时更新病毒库,邮件中央带的病毒迅速泛滥,很快就使网络及服务器无法正常工作。 信息中心主任带领手下5、6名管理员进行了为期一周的杀毒拉锯战,最终还是成为了病毒的手下败将,在没有办法的情况下,只好把所有的服务器格式化,重新安装服务器操作系统与应用软件。信息中心主任感慨地说“要是早制定了即时更新的防病毒策略,并严格遵守,就不会吃这么大的苦头了……” 展开更多
关键词 息安全管理 BS7799 息安全政策 机密性 完整性 可用性 风险评估
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部