首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
指出了计算机信息安全所面临的威胁,认为人为泄密、网络泄密、信息设备泄密、存储介质泄密、娱乐器材泄密是计算机泄密的主要原因;加强管理,提高保密意识是杜绝泄密的根本;实现保密器材与互联网的物理隔绝是杜绝泄密的重要保证。  相似文献   

2.
企业秘密信息保护的现状及对策   总被引:2,自引:0,他引:2  
刘焕成 《情报科学》1998,16(4):365-368
本文概述了企业秘密信息的泄密渠道,探究了秘密信息保护的现状,提出了保护秘密信息的对策。  相似文献   

3.
我国科技期刊贯彻执行《保密法》工作亟待加强   总被引:1,自引:1,他引:1  
针对我国科技期刊科技泄密现象屡有发生的现状,就如何贯彻执行和落实《中华人民共和国保守国家秘密法》提出了具体实施办法和防范的建议,并对今后如何加强我国科技期刊的保密管理提出了具体加强措施。  相似文献   

4.
柯春晓 《现代情报》2006,26(1):45-47,50
本文借用波特在国家竞争优势理论中钻石模型的概念,分析了科技秘密这一特殊的信息流,着眼于科技秘密产生消亡的整个过程,将科技泄密的各个环节:产生、保存、传播与利用以及人员等要素整合在一起,使之成为一个系统。从整体上把握科技秘密流通的各个环节,动态的分析科技秘密从产生到消亡的过程,力求在科技泄密原因和途径的分析中有所贡献。  相似文献   

5.
第三方情报泄密主要包括网络组织合作伙伴的情报泄密、咨询企业的情报泄密和社会媒体的情报泄密.在3种情报泄密中,既存在无意的情报泄密,又存在有意的情报泄密.文章给出了防范第三方情报泄密的几点基本思路.  相似文献   

6.
无线通信信息传输和利用面临丢包率高,安全性受限等难题,通信网络标准化服务控制是互联网与卫星通信互联可靠传输的保证。提出一种基于置信因子链路不对称对抗的通信网标准化服务控制方法,解决网络堵塞、延时、丢包以及泄密等问题,实现网络安全传输和利用。仿真测试表明,新的通信网服务控制方法能使网络负载大幅降低,丢包率降低,用户成功接收率提高。有效解决了网络堵塞、延时、丢包以及泄密等网络不安全因素难题。  相似文献   

7.
随着计算机的广泛应用和网络技术的迅速发展,军队、国家机关及企业事单位发生了很多计算机安全泄密事件,造成了很大损失,在这些事件中,过失泄密占很大的比重,而且造成泄密的往往是常用计算机的人员,主要原因是他们对计算机的技术了解不够深,存在侥幸心理造成的。因此,我们需要克服删除文件、覆盖文件、软件擦除或格式化硬盘就能保证数据安全的误区。  相似文献   

8.
夏志楠  王睿 《科教文汇》2010,(21):86-87
信息间谍、网络黑客、计算机病毒等等网络威胁无孔不入,使得网络环境下计算机泄密问题越来越严重,这严重威协着国家和军队的信息安全。所以本文针对计算机网络失泄密问题进行了简要分析并提出了一些相应的安全策略。  相似文献   

9.
无线传感器网络是目前信息科学和自动化技术研究的一个热点问题,由于它综合的传感器技术、微处理器技术和通讯技术,可以广泛运用于各个领域,有着极大的运用前景。介绍了无线传感器网络的体系结构,对几个关键热点研究问题进行了归纳和总结,并给出了目前传感器网络在军事方面的优势和一些具体应用。  相似文献   

10.
章立 《科技风》2013,(23):98-98
随着计算机技术在生活各领域的推广使用,计算机可为政府机关、企事业单位、科研单位、国防提供巨大信息及有效的交流,有效提高了工作效益,减少了人力资源的浪费,推进社会各领域的发展;然而网络作为开放平台,其存在的安全漏洞亦为国家计算机网络的管理提出了巨大的挑战。计算机网络应用中泄密隐患是近年来常见的网络安全问题,严重威胁个人、社会及国家的利益,本文主要对计算机网络中泄密隐患的防范技术进行研究,并提出相应对策。  相似文献   

11.
网络环境下企业信息泄密与反竞争情报整合   总被引:2,自引:0,他引:2  
本文从分析网络环境下企业反竞争情报的动力源因素入手,阐明企业信息泄密与反竞争情报整合的内容,讨论了企业在网络环境下反竞争情报的发展策略.  相似文献   

12.
企业反竞争情报的方法研究   总被引:4,自引:1,他引:4  
石晶 《现代情报》2003,23(11):195-196
本文从企业内外部角度详细论述了企业竞争情报的主要泄密途径,并针对这些泄密途径提出了六种反竞争情报的方法,这些方法对实践有一定的指导意义。  相似文献   

13.
[目的/意义]在开放科学环境中和网络信息技术加持下,科技情报面临更高的泄密风险,我国科技情报安全的防失泄密治理变得尤为迫切。[方法/过程]选取新美国安全中心编制的《理解中国的人工智能战略》和澳大利亚战略政策研究所编制的《中国科技巨头产业地图》两项目有关我国国内信息源的219条引文,通过引文分析法和内容分析法评估我国科技情报泄密风险,并识别泄密风险点,提出反情报思维下的反制措施和科技情报安全的保护策略。[结果/结论]一是国外智库在获取我国科技情报时注重情报源采集多样性,注重一手情报获取,运用众包方式;二是从情报泄密视角看,我国科技情报安全面临内外部的威胁;三是从拒止、发现和欺骗提出科技情报保护策略。  相似文献   

14.
<正>不管什么样性格的人都是一样要吃的,但吃与吃不同,你一吃,你的性格就泄密了。一个人要想对外不泄密自己的性格,还真的是很难,不但言谈举止会泄密,面相手相会泄密,就是日常生活中吃的方方面面,也都能泄密。而且通过吃看性格,泄密也是实实在在的——你爱吃的东西和味道,就能泄密早些时候,俄罗斯研究人员就发现,可以根据人们日常对某种水果的喜好,来判断出一个人的性  相似文献   

15.
信息技术和网络空间给社会、经济、科技、化、教育和管理等各个方面注入新的活力。人们在享受信息化带来的众多好处的同时,也面临着日益突出的信息安全问题。如系统瘫痪、黑客入侵、病毒感染、资料泄密、资料改写、恶意攻击、不良传播、网络犯罪等等,已经直接影响着国家的安全利益和  相似文献   

16.
朱礼龙 《现代情报》2017,37(3):26-31
从信息安全决策中心、信息安全反竞争情报中心、蜜网技术支持的网络反竞争情报系统、人际情报网络系统、供应链集成化信息系统等五个方面构建了基于反竞争情报技术系统的供应链信息安全系统模型;系统梳理了供应链信息安全系统的安全隐患;探究了供应链系统情报泄密的路径,认为信息安全治理过程监管不力造成供应链系统情报泄密、信息安全策略管理工作滞后于供应链系统信息安全的需要、蜜网技术的双刃剑特征危及网络反竞争情报系统安全、人际情报网络维护成本高,监管困难,已成供应链系统安全短板、供应链集成化信息系统自身的安全漏洞给竞争情报方以可乘之机。  相似文献   

17.
许杰 《科技广场》2002,(1):22-23
事物发展都是辩证的,没有 绝对的东西。在我们享受计算机 和网络带给我们巨大方便和快捷 的同时,安全问题随之而涌现出 来。所以,我们不能为了追求绝对 安全而放弃使用计算机和网络, 应该在最大限度使用高科技的同 时,加强信息安全。 信息安全一般包括网络系统 安全和信息内容安全。主要内容 有计算机病毒防范、反黑客攻击、 防止信息丢失泄密、堵截和阻止 反动、色情等不良信息的传播,保 障重要信息系统的安全正常运行 等。 为了保护信息网络安全的可 靠,除了运用法律和管理手段外, 还需依靠技术方法来实现。网络 安全的基本技术目…  相似文献   

18.
提出高校保密项目风险预测指标体系,通过主成分分析对众多指标进行特征提取,并约减相关冗余信息,降低了RBF网络的输入维数.利用RBF网络对高校保密项目泄密风险进行预测,并与只使用RBF网络进行预测的结果做了对比,表明基于主成分分析一RBF网络的预测结果更精确.  相似文献   

19.
档案保密工作在网络环境下面临着新的机遇和挑战,本文对当前涉密档案中存在的现状尤其是存在的问题和不足进行了分析和说明,同时,针对当前网络环境,提出加强档案保密工作的思路和有效管控措施,以杜绝泄密现象的发生,从而增强大众的保密意识,自觉维护信息技术安全。  相似文献   

20.
随着科学技术的飞速发展,科技论文的内容也涉及到了国民生产各方面。尤其是来源于科研生产一线的科技论文,其所表述的内容稍有不慎很容易触及国家秘密,导致泄密事件发生。为了确保科技期刊发表的论文不涉及国家科学技术秘密,本文提出了应建立健全科技期刊保密审查制度,并给出了论文保密审查的具体流程,从根本上杜绝科技期刊泄密事件发生。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号