共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
从计算机踏入普通企业的那一天开始.安全问题就已进入人们的视线。“道高一尺.魔高一丈”虽然安全技术日新月异.保护计算机的壁垒越筑越高,却仍然无法完全有效地阻挡病毒和恶意攻击。 相似文献
3.
基于校验的查杀病毒从病毒发展的初期以来,可以说是非常有效的。这种方法现在被称为“传统”,因为几乎每一个安全厂商都要使用它,并还将一直使用下去。虽然从某个角度来讲,对比病毒的增长来说,核对文件的杀毒方式显得有点一板一眼,但它并不像某些安全专家所说,会变成”消失的恐龙”。不管在任何时代,病毒库都有其存在的意义。 相似文献
4.
5.
对信息系统进行分级,可以有效区分安全保护的主次,从而对不同安全等级实施不同策略的保护措施,实现安全保护更科学,责任更明确。[编者按] 相似文献
6.
数字档案馆安全问题包括硬环境和软环境两个方面。从技术上看,数字档案馆网络安全系统主要由操作系统、应用系统、防病毒软件、防火墙、入侵检测、网 相似文献
7.
8.
9.
10.
多种管理身份,多套安全密码将使企业管理更加复杂,企业IT主管必须考虑使多个身份孤岛连通起来,建立统一的身份“库”,以提高系统的安全性.降低管理和开发成本,并使用户获得更好的应用体验。[编者按] 相似文献
11.
12.
2003年,国信办第三次领导小组会议针对信息安全专门发布了中办发27号文件,即《国家信息化领导小组关于加强信息安全保障工作的意见》,文件中特别强调一定要发动各界的积极性,用五年时间基本建成国家信息安全保障体系. 相似文献
13.
14.
2007年4月中旬.靠反流氓软件起家并迅速风生水起的奇虎360安全卫士,正式将其主要查杀的”恶意软件”改成了”恶评软件“。这已经是第二次改名.而最初360安全卫士推出时,查杀提法是”流氓软件”。 相似文献
15.
本文通过梳理近年来频发的"邮件门"事件,在对其成因进行分析的基础上,认为在电子邮件归档中,安全意识不能纸上谈兵",法规遵从"不能束之高阁,归档流程不能熟视无睹,内控管理不能流于形式,数据加密不能置之不理,技术防范不能坐而论道. 相似文献
16.
介绍中国科学院国家科学图书馆"随易通"系统中的分布安全代理体系的设计和实现,该体系由一系列分布部署、提供安全代理服务、反向代理服务、访问控制功能的代理服务器与对这些代理服务实施集中管理的管理中心组成。 相似文献
17.
利用电子芯片实现数字图书馆"无人化"管理 总被引:4,自引:0,他引:4
本文详细论述了利用目前的射频IC卡的芯片刷卡技术。通过对图书馆的图书加工电子标签,并给师生或其他的人员配以IC卡借书证,再辅以电子监控系统,实现数字图书馆无人化的安全借还图书。从而提高图书馆的图书借阅效率和图书馆的管理效率。进而实现电子化、无人化图书馆。 相似文献
18.
“交钥匙工程”的做法流行一时,但信息安全建设不可采用,因为安全系数小。倘若采用“婚姻模式”,与专业化信息安全厂商形成长期的战略合作伙伴关系,将更有利于信息安全的良性建设。 相似文献
19.
时至今日,企业面临着更严峻的安全形势,除了层出不穷、不断发展的新型病毒和攻击技术之外.更令安全管理人员头疼的是管理问题。要想确保系统安全.就必须要兼顾基础架构、政策、流程、人员、知识等多个方面.这让管理人员经常疲于奔命。 相似文献
20.
今天,黑客行为已经演变成网络犯罪;盗窃IP地址,窃取用户身份信息等犯罪行为频频发生。并且,这些行为已经不再仅仅局限于外部攻击,来自本单位内部的“黑客”行为也屡见不鲜。传统的防火墙、入侵检测等安全防范手段正在遭遇严重挑战。“这就像中国建了很长的长城,在故宫城墙外也建了很多护城河,但仍然无法阻止明、清朝代中内、外谋权篡位事件的发生一样。”Oracle公司服务技术开发部产品管理总监Casey Song指出。 相似文献