首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
对军事信息政策几个理论问题的思考   总被引:1,自引:0,他引:1  
江涛 《重庆图情研究》2006,7(2):18-21,38
当前军队信息化建设取得很多成绩,同时也面临诸多瓶颈。其中急待解决的是制定符合军队建设实际的军事信息政策。本文详细分析了军事信息政策相对于国家信息政策的特殊性,从中概括出它的内涵和特点,探讨了它的制定原则,最后提出其框架体系。参考文献19。  相似文献   

2.
电子商务多级安全模型及其应用   总被引:2,自引:0,他引:2  
分析总结了国内外电子商务系统建设与应用过程中的安全体系结构, 提出了一个基于传统安全体系结构的多级安全模型, 给出了相应的设计原则, 该模型规避了现有的安全防护体系对技术和设备严重依赖的不足、强调了以人为中心的安全管理制度的建立, 为解决电子商务安全性问题提供了一个新的模型。  相似文献   

3.
军队档案解密鉴定原则是实施军队档案解密的基本准则。目前,我军尚未开展档案解密工作,既有保密法律规定不完善所致,又有对军队档案解密鉴定原则缺乏研究所致。文章认为,军队档案解密鉴定应坚持利益性、法定性、时间性、危害性、均衡性原则,利益性原则是军队档案解密鉴定的核心原则,起着支撑的作用,档案解密与否完全受利益驱动。  相似文献   

4.
数字图书馆信息安全策略研究   总被引:3,自引:0,他引:3  
加强信息安全研究和防范,营造信息安全氛围和环境,是数字图书馆事业发展的客观要求和迫切需要。从信息安全隐患、信息安全防范两个方面对数字图书馆信息安全的概念、基本原则、预防体系、防范技术、防范工具、检测标准、注意事项、未来趋向等进行了分析和阐述。  相似文献   

5.
 在讨论网格安全性需求的基础上提出一种可伸缩、可扩展的访问控制安全策略与相应的安全模型,并提出一种灵活的访问控制安全策略,它支持网格计算环境固有的动态性、可伸缩性和可扩展性。相应的访问控制安全模型基于该策略进行设计,通过基于XML的查询请求/断言应答语言SAML和可扩展访问控制语言XACML来支持身份认证和访问控制。  相似文献   

6.
如何应对世界新军事变革的挑战,积极推进中国特色军事变革,增强打赢未来信息化战争的信心,这是我军面临的一个严峻课题.本文根据主办者和影响力的不同,将军事网站划分为六大类,并从信息内容、设计与操作面个方面,对各类网站的典型网站作了简单评价,并指出了目前军事信息资源网站存在的问题,提出了合理的建议和优化措施.参考文献13.  相似文献   

7.
提出一个能够有效解决电子商务安全问题的管理框架。该框架可对电子商务系统的资产进行分类,采用定性和定量相结合的方法进行安全风险评估,并给出电子商务安全策略的结构。此框架用Web本体语言构建安全知识库,使得安全信息更易被机器识别,并实现智能、动态的安全管理。  相似文献   

8.
从院校发展的实际及详实的数据介绍了校园网建设的现状特点及性能, 园区网的功能及作用, 园区网的信息资源建设等等。  相似文献   

9.
旨在探讨开发多媒体教学辅助软件的技术问题。文中介绍了《国际互联网及其军事应用》多媒体CAI 系统的分析、设计及功能实现。  相似文献   

10.
图书馆计算机网络系统安全管理探讨   总被引:6,自引:0,他引:6  
主要介绍了大型图书馆网络安全现状及要求,以及影响图书馆计算机网络系统安全的因素,目前比较成熟的计算机网络安全技术,并提出了解决图书馆网络安全措施建议  相似文献   

11.
军交运输不仅是部队实施快速机动的基础,而且对完成各种后勤保障任务也具有重要的意义。本文分析了未来战争对军交运输军民融合工作的要求及军民融合建设存在的问题,并提出了相应的对策及建议,对于建设我国特色的军民融合交通运输体系具有一定的理论价值。  相似文献   

12.
概要介绍了军用信息检索语言的发展情况,论述了体现军用信息检索语言易用性的三个层面,分析了影响军用信息检索语言易用性的因素,提出了军用信息检索语言研究方向和军用信息检索语言编管工作发展战略。  相似文献   

13.
只有抓紧和做好电子阅览室的安全管理工作,才能保障电子阅览室正常运转与开放,提高电子阅览室为读者服务的质量和使用效益。针对电子阅览室网络系统目前存在的、常见的不安全因素逐一分析,并结合自己的工作实际提出了一些具体、实用的方法和应对措施。  相似文献   

14.
This study examines associations between adolescent reports of family communication patterns (FCPs) and difficulties experienced during the deployment and reintegration of a military parent. Data from 106 adolescents (9–17 years) in 72 National Guard families where a parent had recently returned from overseas deployment were analyzed to examine direct and indirect links between FCPs, perceived family understanding, inappropriate parental disclosures, and adolescent difficulties. Results indicate direct effects for conformity orientation, with it being inversely associated with adolescent difficulties during both deployment and reintegration. Conversation orientation exerts mixed effects on adolescent difficulties during deployment. At a trend level, conversation orientation shares a direct, negative association with adolescent difficulties during deployment but also an indirect, positive association via family inappropriate parental disclosures. Implications of the findings for future research on FCPs as well as programs working with military families are discussed.  相似文献   

15.
论文介绍了西点军校图书馆的发展历程、人员配备、新馆建筑、资源建设和服务开展等基本情况,指出西点军校将图书馆建设为自主学习中心,以图书馆为校园文化载体等做法值得中国军队院校图书馆借鉴。  相似文献   

16.
军队档案资源是党、国家和军队的重要信息资源和谋略资源,是军队档案事业可持续发展的物质基础.本文在阐释军队档案资源概念的基础上,从军队档案资源存藏的维度,提出军队档案资源构成主要包括军队各级各类档案管理机构保存的档案资源、社会机构收藏的档案资源、社会个人收藏的档案资源、口述档案资源、实物档案资源等,并分别进行了深化研究.  相似文献   

17.
网络环境下的信息安全   总被引:15,自引:0,他引:15  
如何保证网络环境下的信息安全已成了急待解决的重要问题。信息安全整体模型应包括安全策略、防护、检测和响应四部分。一种新的信息安全模型 ,是一个动态模型 ,引入了时间概念 ,而且对如何实现系统安全并评价安全状态 ,给出了可操作性描述。网络环境下的信息安全方案包括网络层安全、系统层安全和应用层安全。参考文献 2。  相似文献   

18.
学习型组织作为一种重要的管理思想,对当今世界各行各业的管理都产生着深远的影响,军校图书馆也不例外.文章论述了学习型组织管理理论的由来;阐述了建设学习型图书馆的必要性;对如何建立学习型图书馆在理论上和实际运用上进行了有益的探讨.  相似文献   

19.
网络安全技术与管理   总被引:13,自引:0,他引:13  
网络安全问题也越来越重要。本文简述了网络安全问题的定义及解决策略和安全技术, 并提出了如何建立网络的安全管理机制。  相似文献   

20.
云计算安全研究   总被引:6,自引:0,他引:6  
文章在综合业内多种云计算概念的基础上给出了云计算的定义,总结了云计算的优势和七种主要计算形式;同时,对目前流行的几大云计算模型Google的GAE、Amazon的AWS、IBM的“蓝云”、微软的Azure和Salesforce的Force.com进行了简单综述;在此基础上,分别对IDC、Garnter、Forrester Research等公司的云计算安全评估报告进行了分析,得出云计算目前的安全现状;最后从云计算安全的技术、法规、审计和安全组织等几个方面给出了云计算安全的防范措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号