首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
介绍了雷电危害的方式,具体探讨了电子信息系统雷电防护措施,说明了信息系统综合防雷保护体系建设的重要性。  相似文献   

2.
计算机技术的发展可谓突飞猛进,无论硬件技术还是软件技术,都存在脆弱性、潜在的危险性,而医院信息系统是专门存储、维护和应用医院信息的数据库管理系统,是处理医院的各种信息和支持医院管理流程,为管理层决策提供依据的应用系统.因此,加强医院信息系统的日常维护至关重要.  相似文献   

3.
杨辉 《西藏科技》2003,(11):63-64
本文从图书馆具体工作的要求和对数据安全的需要出发,提出了三层安全构建方案来保证图书馆网络数据的安全  相似文献   

4.
阐述了电子政务安全防护架构的建设流程及各项要求,并用案例仿真说明了产品选择和拓扑设计对内网安全的重要性,最后提出了将来量子秘钥技术应用到电子政务的必要性。  相似文献   

5.
本文从目前过电压的产生机理和对信息系统产生危害的手段着手,针对电力网(以下简称电网)信息系统的具体情况,分析了目前过电压保护采取的一些措施和采取这类措施的原因,旨在通过对信息系统过电压防护技术的研究,根据电网信息系统的运行特点,尽快完善电网信息系统的过电压保护。  相似文献   

6.
随着电子技术越来越先进,我们生产、生活中所应用到的自动控制设备、电子产品也越来越多,我们受益于这些电子技术的同时,也受到它被损坏而造成巨大损失的困扰,本文从引起弱电设备雷害的原因入手,结合苏桥矿视频监控及瓦斯监控应用的实际,进行深入浅出的分析,最后给出弱电设备的雷害内、外防护策略,仅供同行参考。  相似文献   

7.
文章分析了数字图书馆数据面临的危险因素,提出了安全方案,并对日常维护和灾难恢复方面提出解决方法。  相似文献   

8.
随着高校信息化程度的不断提高,数据安全已经成为校园网安全的重点。根据目前校园网的数据安全现状,制定舍理的数据安全策略,采取有效的数据泄露防护和数据容灾备份措施,从而保证网络数据安全,对高校的建设和发展有着重要意义。  相似文献   

9.
10.
文章简要分析了雷电浪涌的产生及其对电子信息系统造成的危害,针对浪涌产生的不同机理,提出相应的雷电浪涌防护措施。  相似文献   

11.
[目的/意义]研究有效的数据安全防护策略,以应对高校图书馆面临的数据安全威胁,为高校图书馆提升服务质量和效率提供可靠的技术保障。[方法/手段]运用云存储、分级加密、大数据分析、WAF、RBAC等技术和生命周期理论,结合高校图书馆面临的数据安全问题,从存储安全、网络安全、隐私泄露三方面进行分析、研究。[结论/结果]从数据云安全存储、提高网络安全防护技术、基于数据生命周期的隐私保护三方面提出多维、有效的高校图书馆数据安全防护策略。  相似文献   

12.
方玲  仲伟俊  梅姝娥 《科研管理》2017,38(12):165-172
以IDSs和人工调查技术组合为例,通过构建博弈模型,分析了风险偏好对信息系统安全技术选择与配置的影响,认为组织风险偏好不仅影响着自身的策略也将影响对方的策略。研究结论显示风险厌恶型组织配置IDS数量并不总是高于风险中立型组织,组织风险偏好对其部署单IDS还是多IDSs甚至无直接影响。同时组织在黑客期望收益很低时对风险厌恶型黑客的人工调查率更高,而在黑客期望收益很高时其对风险中立型黑客的调查率更高。此外,黑客在组织人工调查成本较低时更倾向于入侵风险中立型组织,在人工调查成本很高时更愿意入侵风险厌恶型组织。  相似文献   

13.
医院信息系统的发展是建立在信息安全、可靠的基础上。文章根据国家及行业信息安全等级保护的标准,结合某三级甲等医院的具体情况,从等级保护测评流程、测评对象、测评方法、测评工具、单元测评、整体测评等方面,对某三甲医院的信息系统等级保护测评方案进行设计。通过测评,发现医院信息系统存在的安全隐患,为该医院信息化建设的下一步整改提供科学、合理的依据。  相似文献   

14.
陈昊  李文立 《科研管理》2018,39(6):48-56
人们在享受移动设备和服务的同时往往忽视信息保护,从而导致隐私泄露等信息安全问题。本研究整合保护动机理论和预期后悔理论,探讨驱动个人保护动机产生的认知和情绪要素。采用问卷调查法收集240份有效样本,并通过结构方程模型进行检验。结果表明隐私关注是保护动机产生的重要影响要素,担忧情绪部分中介隐私关注与保护动机之间的关系;而感知规避能力与保护动机之间的关系被预期后悔情绪完全中介。  相似文献   

15.
给出了企业信息化的内涵及其建设原则,论述了快速适应变化是新时代企业的生存本质,信息化是其关键所在;论述了企业信息化过程中所应注重的信息安全,给出了企业的安全模型以及企业安全体系模型。  相似文献   

16.
分别从用户层、网络层、系统层对PHP网站的Web安全性进行研究,提出了PHP网站的安全防范策略。包括使用身份验证以实现访问控制、使用SSL实现安全通信、对重要数据进行加密、提供安全存储并防范常见的网络攻击。  相似文献   

17.
吕闻 《大众科技》2012,(6):160-161
地线是用电的一种接地方式,也就是常用的保护接地。保护接地就是将电气设备在故障情况下可能出现危险对地电压的金属部分(如外壳等)用导线与大地做电气连接。是保证电气设备正常工作和人身安全而采取的一种用电安全措施。但很容易被人忽视,经常出现不正确的使用情况,以致降低甚至有时失去了接地线的安全保护作用。文章就地线在家居、电器、防雷、电力检修等几方面安全保护的重要作用作些分析,以引起人们的足够重视。  相似文献   

18.
Early attempts to formulate information systems (IS) strategies concentrated on the analytical task of deriving IS strategies from business plans. The limitations of the static plans that often resulted from these formal studies were, however, soon discovered. The critics suggested informal and incremental planning to ensure flexibility, creativity and strategic thinking to comprise emergent strategies as well as planned strategies.In previous IS planning research, there appears to be a contradiction between the published planning methods and the generally held views about effective implementation of IS planning process. The explicit methods described in IS literature predominantly assume a comprehensive IS planning process. Despite the fact that many researchers consider incremental approaches to be more effective, methods that can be used to facilitate incremental IS planning are few, not detailed enough and not comprehensive.The four cycles method introduced in this paper attempts to combine the strengths of both the comprehensive and incremental planning to be able to recognise emerging trends and to make an e-business strategy. The method provides a basic schedule for organising planning activities. IS planning is seen as a continuous process that is periodically adjusted to the expectations of the participating managers. Practising managers can use the method to facilitate implementation of an incremental and continuous IS planning process. For e-business strategy research, the paper provides a theoretically based method that can be tested in future action research projects.The first results of conducted action research show that the method should not be used as a checklist but as a choice list. Each period had a constant focus on external developments and the fit with internal possibilities. The method provided a flexible and dynamic basis for actions. The emergent nature of the changes and the difficulty of formalising creativity and innovation placed restrictions on the planning process. We learned that a thematic approach where each cycle is given a creative subject helped to “open up” the users in the organisation. Future research should focus on the inter-organisational nature of e-business strategy. If it is difficult to get top management participation, it will be even more difficult with more organisations involved.  相似文献   

19.
朱卫未 《科技与管理》2008,10(2):98-101
为保证电子政务系统运行的稳定性和安全性,在其建设和维护过程中,针对网络信息安全必须进行相应的资源投入,列举出了电子政务信息安全投资的具体内容及分类,引入并分析信息安全的Gordon-Loeb模型,并在此基础上进一步扩展,提出“适度”安全的投资原则。  相似文献   

20.
文章介绍了列车运行监控装置(简称LKJ)及LKJ基础数据的基本概念,以及LKJ及其基础数据在铁路行车安全中的重要性。基于现代信息技术的LKJ基础数据填报及审核管理信息系统的建立,加强了LKJ基础数据填报、审核、汇总等相关管理工作。通过分析LKJ基础数据填报及审核管理信息系统的具体设计和实现,从而说明了信息技术在LKJ基础数据填报、审核、汇总等管理环节中发挥的积极作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号