期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
基层央行计算机安全保密全攻略 被引量:1
1
作者 人行晋宁县支行课题组 杨云光 张俊文 《时代金融》 2008年第6期142-144,共3页
在此次辖内开展的银行重要信息系统安全保障检查工作中,基层央行计算机安全保密工作作为内部信息化建设的主要手段受到了高度的重视。由此也拉开了信息化时代进程下。
关键词 计算机安全保密 计算机安全管理 基层央行 信息系统 保密工作 安全保障 信息化建设 杀毒软件 业务系统 检查工作
下载PDF
办公自动化中计算机安全保密技术作用分析
2
作者 卜海军 李靖 《科教导刊(电子版)》 2014年第12期136-136,共1页
随着社会的不断发展和进步,现在的经济开始变得多元化和全球化,而人们之间的信息交流也开始变得更多,在人们平时的办公当中也开始变得自动化,在这个时候需要面临的就是计算机的安全问题。本文主要对办公自动化中计算机安全保密技术... 随着社会的不断发展和进步,现在的经济开始变得多元化和全球化,而人们之间的信息交流也开始变得更多,在人们平时的办公当中也开始变得自动化,在这个时候需要面临的就是计算机的安全问题。本文主要对办公自动化中计算机安全保密技术的作用进行了分析。 展开更多
关键词 办公自动化 计算机安全保密技术 作用
下载PDF
计算机安全与保密问题 被引量:1
3
作者 罗雨滋 付兴宏 《邯郸学院学报》 2005年第3期42-44,共3页
叙述了计算机安全与保密的内容以及我国计算机安全与保密方面存在的问题,最后阐明了计算机安全和保密使用的基本技术以及实现安全与保密的策略.
关键词 计算机安全保密 密钥 防火墙 数字签名
下载PDF
网络环境下计算机信息安全与保密工作探讨 被引量:3
4
作者 代江 《计算机产品与流通》 2019年第7期67-67,共1页
现如今,科学技术快速发展,在人们的生活中,对于网络的使用范围越来越广,人们对于计算机网络的依赖性也越来越强。无论是在日常生活方面或者消遣娱乐方面,抑或是企业施工方面等等,计算机网络已经渗透到人们生活的各个领域,并且都起到了... 现如今,科学技术快速发展,在人们的生活中,对于网络的使用范围越来越广,人们对于计算机网络的依赖性也越来越强。无论是在日常生活方面或者消遣娱乐方面,抑或是企业施工方面等等,计算机网络已经渗透到人们生活的各个领域,并且都起到了重要的作用。网络的发展也有利于我国现代化企业的创建与发展。然而,随着计算机网络使用范畴的不断扩大,它自身所存在的安全方面的弊端也逐渐展露出来,所以加强计算机信息的安全与保密工作势在必行,本文对此展开了分析与研究。 展开更多
关键词 网络环境 计算机安全保密 工作路径
下载PDF
网络环境下计算机信息安全与保密工作 被引量:3
5
作者 苏家宇 《计算机产品与流通》 2019年第1期49-49,共1页
现如今,随着信息技术在各个领域的广泛应用,社会环境呈现出明显的网络化特征。网络技术的提出,虽然在一定程度上给各个领域带来了显著发展趋势,同时也在一定程度上增加了安全隐患。因此,在网络环境下,加强计算机安全与保密工作,成为工... 现如今,随着信息技术在各个领域的广泛应用,社会环境呈现出明显的网络化特征。网络技术的提出,虽然在一定程度上给各个领域带来了显著发展趋势,同时也在一定程度上增加了安全隐患。因此,在网络环境下,加强计算机安全与保密工作,成为工作重点内容。鉴于此,本文主要围绕网络环境下计算机信息安全与保密工作路径展开有效分析。 展开更多
关键词 网络环境 计算机安全保密 工作路径
下载PDF
新时代计算机信息安全保密内容以及提升工作水平的策略
6
作者 王琴 《通讯世界》 2021年第3期142-143,共2页
在当前信息交流传递过程中保证信息的安全保密成为现代行业和部门非常重视的工作,比如部分单位采取内网、或者互联网的方式来保证体统内部信息不被入侵,还有通过一定的加密技术来确保信息安全。本文首先通过对计算机信息安全保密概念进... 在当前信息交流传递过程中保证信息的安全保密成为现代行业和部门非常重视的工作,比如部分单位采取内网、或者互联网的方式来保证体统内部信息不被入侵,还有通过一定的加密技术来确保信息安全。本文首先通过对计算机信息安全保密概念进行明确,然后分析当前我国计算机信息安全保密工作内容,进而讨论提升我国计算机信息安全保密工作水平的策略。 展开更多
关键词 新时代 计算机信息安全保密 安全保密工作
下载PDF
依法治密,加强计算机信息系统的管理
7
作者 黄希明 《山东审判》 2001年第4期27-30,共4页
一、计算机系统的泄密渠道 计算机系统的泄密渠道主要表现在电磁辐射、磁盘失控、非法访问、上网泄密和管理不善等几个方面。要使计算机在这几个方面具有一定的保密防御能力,必须采取相应的保密技术防范措施。
关键词 计算机信息系统 计算机安全保密 计算机系统 保密技术 因特网 磁介质 防火墙 保密工作 审计跟踪 内部网
下载PDF
防止军队涉密计算机泄密的几点意见
8
作者 曹志刚 《秘书》 1999年第9期34-34,共1页
随着我军计算机联网程度不断提高,如何保证涉密计算机安全保密,已成为目前军队保密工作的一项紧迫任务。为此,笔者提出防止泄密的几点意见: 一、严格审查,杜绝“危险”计算机涉密 目前,我国计算机国产化程度较低。从硬件方面讲,我们没... 随着我军计算机联网程度不断提高,如何保证涉密计算机安全保密,已成为目前军队保密工作的一项紧迫任务。为此,笔者提出防止泄密的几点意见: 一、严格审查,杜绝“危险”计算机涉密 目前,我国计算机国产化程度较低。从硬件方面讲,我们没有自己生产的CPU芯片。CPU的生产被世界上少数几个大公司垄断,这个计算机核心部件一旦被敌对国家设置病毒程序或窃密装置,就有可能造成秘密信息被破坏或窃取的严重后果。从软件方面讲,计算机上最重要的操作软件和开发工具软件都没有我们的产品。 展开更多
关键词 计算机泄密 计算机安全 几点意见 计算机安全保密 保密工作 计算机保密 军队 开发工具软件 秘密信息 操作人员
下载PDF
普及计算机教育的意见
9
作者 毛益平 《海南金融》 1995年第9期20-20,共1页
普及计算机教育的意见毛益平金融电子化是以计算机和通讯技术为核心的高科技与金融业务管理相结合的应用系统工程,微机管理人员应成为既掌握计算机和现代通讯技术又懂金融业务知识的复合型人才。不仅如此,电子化人才应包括不同层次人... 普及计算机教育的意见毛益平金融电子化是以计算机和通讯技术为核心的高科技与金融业务管理相结合的应用系统工程,微机管理人员应成为既掌握计算机和现代通讯技术又懂金融业务知识的复合型人才。不仅如此,电子化人才应包括不同层次人员,包括单位领导、各职能部门业务操... 展开更多
关键词 普及计算机教育 计算机课程 课程设置 金融系统 计算机文化 职工计算机培训 数据库 计算机安全保密 计算机教学 计算机基础课
下载PDF
唐山市计算机信息系统安全保密防护体系建设经验浅谈
10
作者 许彩霞 《保密科学技术》 2011年第7期36-37,共2页
为解决计算机网络保密管理中存在的问题,提高唐山市计算机信息系统的防护能力,唐山市与总参三部信息安全研究中心成立了唐山市计算机信息系统保密管理合作小组。
关键词 计算机信息系统安全 唐山市 计算机安全保密 防护体系 互联网站 办公计算机 保密管理 计算机网络 信息安全 存储介质
原文传递
二次系统安全体系结构化设计方法 被引量:47
11
作者 胡炎 辛耀中 韩英铎 《电力系统自动化》 EI CSCD 北大核心 2003年第21期63-68,共6页
在二次系统安全体系设计工作经验的基础上 ,借鉴DGSA模型和MOAT方法的优点 ,利用面向对象的分析建模技术 ,提出了一种安全体系结构化设计方法。该方法在建立二次系统抽象模型的基础上进行安全风险分析和安全措施配置 ,目的是促进安全工... 在二次系统安全体系设计工作经验的基础上 ,借鉴DGSA模型和MOAT方法的优点 ,利用面向对象的分析建模技术 ,提出了一种安全体系结构化设计方法。该方法在建立二次系统抽象模型的基础上进行安全风险分析和安全措施配置 ,目的是促进安全工作组之间的交流 ,保证对大系统进行安全体系设计的质量。因为该方法主要基于面向对象分析建模技术 ,而目前面向对象的辅助分析建模工具已经比较成熟 。 展开更多
关键词 计算机系统安全保密 电力系统调度自动化 结构化设计方法 DGSA模型 MOAT方法
下载PDF
电力企业信息网络安全管理系统设计与实现 被引量:25
12
作者 向继东 黄天戍 孙东 《电力系统自动化》 EI CSCD 北大核心 2003年第15期71-74,共4页
如何保障电力企业信息网络的安全是一个重要而实际的问题。文中结合电力企业网络安全技术与安全需求的实际状况 ,提出了一种网络安全体系结构模型 ,并在此基础上设计、实现了网络安全管理系统 (NSMS)。NSMS结合安全技术与安全管理 ,并... 如何保障电力企业信息网络的安全是一个重要而实际的问题。文中结合电力企业网络安全技术与安全需求的实际状况 ,提出了一种网络安全体系结构模型 ,并在此基础上设计、实现了网络安全管理系统 (NSMS)。NSMS结合安全技术与安全管理 ,并综合考虑网络、系统、用户、应用及数据方面的安全措施 ,对电力企业信息网的使用进行统一的安全规划 ,以实现系统多层次安全保障。 展开更多
关键词 计算机系统安全保密 电力企业 信息网络 网络安全管理系统 安全策略
下载PDF
OPSEC在电力企业网络安全管理中的应用 被引量:3
13
作者 黄天戍 孙夫雄 +1 位作者 向继东 俞劲松 《电力系统自动化》 EI CSCD 北大核心 2003年第13期54-57,共4页
网络防火墙作为一种通用的网络安全产品 ,并不能完全满足电力企业的实际需要和特定的场合 ,用户往往不得不借助于第三方的安全产品或自己开发的安全软件 ,因而存在如何与现有的网络安全系统形成一个整体的企业安全体系问题。针对该问题 ... 网络防火墙作为一种通用的网络安全产品 ,并不能完全满足电力企业的实际需要和特定的场合 ,用户往往不得不借助于第三方的安全产品或自己开发的安全软件 ,因而存在如何与现有的网络安全系统形成一个整体的企业安全体系问题。针对该问题 ,文中介绍了在OPSEC(开放安全企业互联平台 )的开发环境下 ,以目前几种常见的黑客攻击手段 (DDOS ,Trojanhorses与Port Scan)为研究对象 ,利用开放性协议OPSEC提供的公用接口 ,将设计的自动入侵检测报警的安全软件作为一个扩展的防火墙管理模块嵌入到支持OPSEC的企业网络防火墙中 ,配合原有的防火墙管理模块共同防御黑客攻击的开发实践。 展开更多
关键词 计算机系统的安全保密 开放安全企业互联平台 防火墙 诊断模块 安全阈值 特征码信息库
下载PDF
文件同步理论在电力系统数据备份中的应用 被引量:8
14
作者 伍文城 罗洪 +1 位作者 邹思轶 肖建 《电力系统自动化》 EI CSCD 北大核心 2003年第13期68-71,共4页
随着电力系统备份数据量的增加 ,迫切需要开发高效、快速的文件同步程序来维护数据安全。通过Rsync算法可以找出单个文件中距离上次备份以来发生变化了的部分 ;基于代数系统理论的文件同步理论则可以让文件的多个副本之间保持一致 ,且... 随着电力系统备份数据量的增加 ,迫切需要开发高效、快速的文件同步程序来维护数据安全。通过Rsync算法可以找出单个文件中距离上次备份以来发生变化了的部分 ;基于代数系统理论的文件同步理论则可以让文件的多个副本之间保持一致 ,且一个副本产生的变化会被传播到其他副本中去。基于上述理论开发了一个面向省级电力市场的文件同步程序 ,通过使用操作系统中的API函数来实现对源文件夹的实时监控 ,通过将捕捉到的操作记录进行修整来提高同步效率 ,然后根据文件同步理论计算出的等效操作序列来实现两个文件夹间的快速同步。通过使用FTP控件还可以实现本地文件夹与远程FTP文件之间的同步。测试表明 ,该软件完全满足设计要求。 展开更多
关键词 计算机系统的安全保密 文件同步 文件监控 更新探测 数据备份
下载PDF
一种应用于电力企业网的网关实时反病毒系统 被引量:1
15
作者 向继东 黄天戍 关焕梅 《电力系统自动化》 EI CSCD 北大核心 2003年第17期78-81,共4页
计算机病毒已成为影响和破坏电力企业网络系统安全的最大威胁之一。文中分析了电力企业网络中存在的病毒问题 ,并提出了一种基于网关的实时反病毒系统 ,介绍了系统的功能设计及其实现。该系统与网络防火墙并行工作 ,将防火墙技术与反病... 计算机病毒已成为影响和破坏电力企业网络系统安全的最大威胁之一。文中分析了电力企业网络中存在的病毒问题 ,并提出了一种基于网关的实时反病毒系统 ,介绍了系统的功能设计及其实现。该系统与网络防火墙并行工作 ,将防火墙技术与反病毒技术有效地结合起来 。 展开更多
关键词 计算机系统安全保密 电力企业网 网关 反病毒
下载PDF
N维空间加密技术在三金工程中的应用
16
作者 刘治昌 《金融管理与研究(杭州金融研修学院学报)》 1995年第1期36-38,共3页
中国工商银行在电子计算机应用方面贯彻“大中型微机并举,电子计算机与其它机具并举”的方针,计算机广泛用于存款、贷款、现金出纳、联行往来、专业银行往来、银行内部资金与财务损益管理、会计分析、年度决策、储蓄、信托等业务.在计... 中国工商银行在电子计算机应用方面贯彻“大中型微机并举,电子计算机与其它机具并举”的方针,计算机广泛用于存款、贷款、现金出纳、联行往来、专业银行往来、银行内部资金与财务损益管理、会计分析、年度决策、储蓄、信托等业务.在计算机应用普及和提高的基础上,进一步向电子货币方面发展,即所谓EDI(ELECTRONIC DATAINTERCHANGE).在EFT(ELECTRONICFUNDS TRANSFER)中,传输着涉及国家经济信息/工商业情报和私人经济来往数据等敏感信息,所以计算机安全保密问题越来越受到人们的重视,但是由于计算机系统本身的脆弱性,使非法用户可以对计算机进行非法访问,在信息存储和传输期间非法删改,删除及增添,从而导致计算机资源及计算机服务的非法干预和使用,造成巨大损失. 展开更多
关键词 N维空间 加密技术 三金工程 DES算法 DES加密算法 计算机系统 欧氏空间 伪随机数 计算机安全保密 降维处理
下载PDF
带惩罚因子的动态口令认证机制
17
作者 贾建平 《计算机应用》 CSCD 1996年第4期59-60,共2页
计算机安全保密中的认证是用于鉴别用户身份的。常规的基于口令的认证机制不具备防口令猜测性,为此,本文提出了带惩罚因子的认证方案,通过对输入错误的分析,区分真正用户与入侵者进而对可能入侵者施行惩罚性的输入。此外,为了防止... 计算机安全保密中的认证是用于鉴别用户身份的。常规的基于口令的认证机制不具备防口令猜测性,为此,本文提出了带惩罚因子的认证方案,通过对输入错误的分析,区分真正用户与入侵者进而对可能入侵者施行惩罚性的输入。此外,为了防止窃密者通过观察操作者的动作来获取口令。 展开更多
关键词 口令机制 动态口令 认证 计算机安全保密
下载PDF
可执行重定位文件的口令保护及其实现
18
作者 李振龙 《黑龙江农垦师专学报》 1997年第2期69-71,共3页
可执行重定位文件的口令保护及其实现李振龙随着计算机的广泛应用,高技术不断地相互渗透,人们越来越重视软件及数据的安全保护问题,促使计算机安全保密已成为计算机科学中的一个重要的研究课题。绝大部分软件的程序部分是由.EXE... 可执行重定位文件的口令保护及其实现李振龙随着计算机的广泛应用,高技术不断地相互渗透,人们越来越重视软件及数据的安全保护问题,促使计算机安全保密已成为计算机科学中的一个重要的研究课题。绝大部分软件的程序部分是由.EXE文件和.COM文件构成,其中的.E... 展开更多
关键词 口令保护 重定位 可执行 检测程序 保护程序 合并程序 代码编译 保护文件 计算机安全保密 数据段
下载PDF
IMPROVEMENT OF NONREPUDIABLE THRESHOLD MULTI-PROXY THRESHOLD MULTI-SIGNATURE SCHEME WITH SHARED VERIFICATION 被引量:2
19
作者 Xie Qi Wang Jilin Yu Xiuyuan 《Journal of Electronics(China)》 2007年第6期806-811,共6页
In 2005, Bao, et al. [Appl. Math. and Comput., vol.169, No.2, 2005] showed that Tzeng, et al.’s nonrepudiable threshold multi-proxy multi-signature scheme with shared verification was insecure, and proposed an improv... In 2005, Bao, et al. [Appl. Math. and Comput., vol.169, No.2, 2005] showed that Tzeng, et al.’s nonrepudiable threshold multi-proxy multi-signature scheme with shared verification was insecure, and proposed an improved scheme with no Share Distribution Center (SDC). This paper shows that Bao, et al.’s scheme suffers from the proxy relationship inversion attack and forgery attack, and pro- poses an improvement of Bao, et al.’s scheme. 展开更多
关键词 Digital signature Proxy signature Threshold proxy signature Threshold multi-proxy threshold multi-signature Threshold verification
下载PDF
关于提高保密技术防护能力的思考 被引量:2
20
作者 孙德刚 《保密科学技术》 2011年第7期6-9,共4页
近年来,中央领导同志多次强调要用高科技武装保密工作,2011年3月14日第十一届全国人民代表大会第四次会议批准的《中华人民共和国国民经济和社会发展第十二个五年规划纲要》也提出"推进信息安全保密基础设施建设,构建信息安全保密... 近年来,中央领导同志多次强调要用高科技武装保密工作,2011年3月14日第十一届全国人民代表大会第四次会议批准的《中华人民共和国国民经济和社会发展第十二个五年规划纲要》也提出"推进信息安全保密基础设施建设,构建信息安全保密防护体系"。中央领导同志的指示精神和《国家十二五规划纲要》的要求,对保密事业的发展提出更高的要求,也指明了前进方向。面对迫切的要求和任务,如何提高保密技术防护能力,为国家保密工作提供更加坚强的保障,成为当前保密工作亟待解决的问题。 展开更多
关键词 保密技术 防护能力 保密工作 信息安全保密 国家秘密 技术防护 计算机安全保密 保障机制 保密 科研体制
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部