期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
关于推进福建省重要信息系统安全等级保护工作的探讨
1
作者 林向民 许薇 +1 位作者 张惠源 林育辉 《电子政务》 2008年第3期87-89,共3页
随着网络新技术的飞速发展和各类信息系统的广泛应用,网络与信息安全也相应出现许多新情况、新问题,福建省网络与信息安全防护工作面临的形势十分严峻。基础信息网络已成为重要的社会基础设施,重要信息系统已成为相关领域不可或缺的工... 随着网络新技术的飞速发展和各类信息系统的广泛应用,网络与信息安全也相应出现许多新情况、新问题,福建省网络与信息安全防护工作面临的形势十分严峻。基础信息网络已成为重要的社会基础设施,重要信息系统已成为相关领域不可或缺的工作平台,信息安全已成为国家安全的重要组成部分。信息安全等级保护是信息安全保护体系建设的重要内容,是信息安全保障工作的一项重要制度和一项基础性工作。着重阐述了开展信息安全等级保护工作的重要性和必要性,就如何加快推进并落实到位福建省重要信息系统安全等级保护工作进行了探讨。 展开更多
关键词 信息系统安全 等级保护 福建
下载PDF
新时代病毒防护技术在计算机网络安全中的运用
2
作者 高松涛 《木工机床》 2024年第4期35-39,共5页
新时代病毒防护技术集成了自学习、自适应等高级功能,是应对日益复杂的网络威胁的重要手段。网络安全技术人员必须不断更新和强化自身的专业知识与技能,才能维护系统的稳定性和数据安全。文章阐述计算机网络安全维护的重要性,分析了新... 新时代病毒防护技术集成了自学习、自适应等高级功能,是应对日益复杂的网络威胁的重要手段。网络安全技术人员必须不断更新和强化自身的专业知识与技能,才能维护系统的稳定性和数据安全。文章阐述计算机网络安全维护的重要性,分析了新时代计算机病毒的传播模式,探讨了病毒防护技术在网络环境中的应用策略,为网络安全领域的专业人士提供参考。 展开更多
关键词 计算机 网络安全 病毒防护技术
下载PDF
“数字福建”驱动网络安全新思路
3
作者 高松涛 《中国信息安全》 2020年第11期50-51,共2页
时任福建省省长的习近平同志2000年在全国率先提出建设"数字福建",开启了福建大规模推进信息化建设的序幕。经过近20年的发展,"数字福建"建设取得明显成效。数字经济增加值达1.73万亿元,占全省GDP比重达40.7%,数字... 时任福建省省长的习近平同志2000年在全国率先提出建设"数字福建",开启了福建大规模推进信息化建设的序幕。经过近20年的发展,"数字福建"建设取得明显成效。数字经济增加值达1.73万亿元,占全省GDP比重达40.7%,数字经济已成为福建经济高质量发展的新引擎。在"数字福建"的建设进程中,福建省委省政府高度重视网络安全,全方位构建网络与信息安全保障体系,筑牢网络安全防线。 展开更多
关键词 网络安全 信息安全保障体系 数字福建 福建省省长 新引擎
下载PDF
《信息系统安全等级保护基本要求》在信息系统规划、建设、整改中的实施 被引量:2
4
作者 康仲生 高斌 +1 位作者 王登坡 陈汶 《电子政务》 2008年第3期93-96,共4页
根据《信息系统安全等级保护基本要求》对信息系统的安全定级以及等级保护的明确要求,提出了新建信息系统的安全等级规划与建设实施策略,分析改建信息系统在安全等级方面存在的差距并提出了具体整改的实施策略。
关键词 信息安全 等级保护 信息系统 实施
下载PDF
关于电子政务信息安全管理体系建设的几点思考 被引量:7
5
作者 林乐坚 林向民 许哲君 《海峡科学》 2010年第11期91-92,共2页
电子政务作为国家信息化战略的重要组成部分,其信息安全保障事关经济发展、国家安全、社会稳定、公众利益和社会主义精神文明建设,其自身的安全问题也随着科技的进步变得更加突出、严重。认识电子政务信息系统安全的威胁,把握系统安全... 电子政务作为国家信息化战略的重要组成部分,其信息安全保障事关经济发展、国家安全、社会稳定、公众利益和社会主义精神文明建设,其自身的安全问题也随着科技的进步变得更加突出、严重。认识电子政务信息系统安全的威胁,把握系统安全的影响因素和要求,对保证电子政务的有效运行具有重要意义。该文就建设电子政务信息安全管理体系从技术、管理、服务等方面提出建议。 展开更多
关键词 电子政务 信息安全 等级保护 风险评估
下载PDF
网络安全分析中的大数据技术的有效应用 被引量:2
6
作者 高松涛 陈一鸣 《长江信息通信》 2022年第8期137-139,共3页
网络安全分析对互联网的建设、使用及发展具有重要的影响。随着大数据时代的到来,如何将大数据技术有效融合应用于网络安全分析中,进一步提升网络安全分析能力和效率,是相关行业和机构重点思考的问题。文章以网络安全分析中常见的威胁... 网络安全分析对互联网的建设、使用及发展具有重要的影响。随着大数据时代的到来,如何将大数据技术有效融合应用于网络安全分析中,进一步提升网络安全分析能力和效率,是相关行业和机构重点思考的问题。文章以网络安全分析中常见的威胁形式概述为切入点,在简要阐述网络安全分析中大数据技术的应用优势以及大数据技术下网络安全分析平台构建方法的基础上,对网络安全分析中大数据技术的具体应用形式进行探究总结,以供参考。 展开更多
关键词 网络安全分析 大数据技术 应用形式
下载PDF
石英岩玉(独龙玉)及其处理品的无损鉴别
7
作者 张学艳 周景冬 龚昌杰 《超硬材料工程》 CAS 2024年第3期64-68,共5页
近年来,云南珠宝市场出现了一种商贸名称为“独龙玉”的新兴石英岩玉石。由于拥有和冰种飘花翡翠极为相似的外观而又价格低廉,深受众多消费者喜爱。但随着消费群体的认可以及“独龙玉”销量的增加,市场上有关“独龙玉”的处理品随之诞生... 近年来,云南珠宝市场出现了一种商贸名称为“独龙玉”的新兴石英岩玉石。由于拥有和冰种飘花翡翠极为相似的外观而又价格低廉,深受众多消费者喜爱。但随着消费群体的认可以及“独龙玉”销量的增加,市场上有关“独龙玉”的处理品随之诞生,鱼龙混杂,给消费者造成不少损失,损害真正“独龙玉”的形象和价值。作者选取了天然、部分充填、染色、充填染色处理的4件具代表性的“独龙玉”样品,利用实验室常规检验设备以及红外光谱仪,分析了4件“独龙玉”样品的常规宝石学及光谱特征,重点介绍了石英岩玉(独龙玉)及其处理品的无损鉴别方法。 展开更多
关键词 石英岩玉 “独龙玉” 鉴别
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部