首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
电网调度自动化系统目前运用的设备管理、安全管理、运行管理等方面存在一定的安全隐患,必须严格拨号上网用户的管理,采用更完善的调度自动化系统的安全技术措施和管理措施,建立完备的电力安全防护体系,才能确保电力系统信息网络正常运转,以保护企业的信息资源不受侵害.  相似文献   

2.
企业信息系统的安全过滤机制及其实现   总被引:1,自引:0,他引:1  
王琪 《现代情报》2003,23(10):179-181,222
随着计算机网络的不断发展和普及,企业信息系统已经从单机模式转变为网络模式,这使信息系统的功能大为增强,同时系统安全问题也随之出现。安全过滤机制是企业信息系统的安全机制中的最为重要的环节之一,本文围绕企业信息系统安全过滤机制的建设问题阐述了一般的企业信息安全的过滤机制并讨论了几种具体实现方法包括各种防火墙技术、身份认证和访问控制等,文章最后介绍了一种带有三层过滤机制的安全网闸系统并给出了初步的体系结构。  相似文献   

3.
浅谈指纹识别系统在图书馆中的应用   总被引:2,自引:0,他引:2  
阐述了传统的身份认证存在的问题,介绍了指纹识别系统的工作原理和构成,以及在身份确认方面所具有的特点。并就指纹识别技术在图书馆中的应用谈几点粗浅的看法。  相似文献   

4.
针对电子印章网络安全需求,提出一种基于网络的电子印章服务平台,该平台利用PKI、数字签名、数字水印等关键技术,在分析加密硬件安全性和服务平台自身安全性等安全需求后,提出了用户登录认证、印章制作、文档签章、签章文档的验证、公文流转的安全设计方案。该方案对保护电子印章、签章公文等信息安全性、惟一性、不可否认性有很好效果。  相似文献   

5.
网络环境下的图书馆读者身份认证   总被引:2,自引:0,他引:2  
陈云飞 《学会》2004,(11):55-56
本文论述了网络环境下图书馆进行读者认证的必要性,提供了常见的网络认证方式在图书馆中的应用方法, 并对各种认证方法的特点及优缺点进行评述,指出图书馆读者身份认证技术的发展趋势。  相似文献   

6.
在远程教育在线考试系统中,信息安全是一个必须解决的首要问题。本文分析了在线考试系统中存在的安全风险,提出了防止SQL注入、考生身份认证和用户权限控制等方面的解决方案。  相似文献   

7.
随着计算机网络技术的普及,利用互联网实现OA办公自动化成为主流趋势,加强网络安全,防止信息被泄露、修改和菲法窃取成为当前网络办公自动化普及与应用迫切需要解决的问题.  相似文献   

8.
本文针对Linux本身所具有的良好安全机制,从不同角度阐述了如何设置才能更好地提高系统安全性。接着重点介绍了与Linux内核集成的iptables包过滤系统,在此基础上实现了一个简单的linux防火墙系统,经实际测试能够达到对外网防御内网保护的目的。  相似文献   

9.
钮鑫  杨小来 《科技通报》2019,35(5):132-137
伴随着物联网系统在社会各个行业的广泛部署,物联网系统中隐私数据和海量信息的传输面临着越来越多的安全风险。采用SDN技术的异构型物联网系统安全架构可以针对物联网系统的自身特点,有效的解决传统的安全防御技术无法解决的问题。采用SDN控制技术、Open Flow技术等,对物联网系统的安全资源进行整合,构建出端到端的物联网安全防御结构。  相似文献   

10.
康健  孙济庆 《现代情报》2009,29(3):120-122
阐述了图书馆系统安全的重要性以及进行安全规划的必要性,对影响图书馆系统安全因素进行了分析.并在此基础上就如何进行安全规划和制定应急预案进行了说明。  相似文献   

11.
本文研究以资源依赖理论为基本理论,从技术经济分析的理论入手,一是分析了技术标准战略联盟的形成机理;二是研究了技术标准联盟的资源分类,分析了技术标准联盟资源聚合的内在机理,论证了影响技术标准战略联盟的影响因素;三是在此基础上,从技术联盟的机制和要素分析入手,研究了技术标准战略联盟的不同模式及各个模式的运作方式及相互转换机制。  相似文献   

12.
伴随着WEB应用程序的普遍应用,SQL Server数据库安全性问题成为大多数程序员所关注的问题。其中SQL注入式攻击是黑客攻击SQL Server数据库最常用的手段之一,本文主要介绍了SQL Server数据库攻击形式,避免SQL注入式攻击的方式和保护SQL数据安全的方法。  相似文献   

13.
顾炜江 《中国科技纵横》2011,(19):198-198,193
专线网络的出现,是为了专线网络用户数据信息在传输时更为安全,价格相对昂贵的专线网络是如何提高数据信息传输的安全性呢,本文从专线网络的社会需求、系统构建的必要、构建理念等方面阐述了如何建立专线网络的信息安全保障系统。  相似文献   

14.
我国制造业企业实施ERP的问题分析   总被引:3,自引:0,他引:3  
ERP系统的实施投资大、周期长,企业要想获得成功并非易事。由于ERP项目实施中存在着诸多问题,我国很多企业的ERP应用遭到失败。通过对企业实施ERP系统的经验和教训的总结和分析,尤其是通过对我国一家实施ERP系统的大型制造企业的深入调研,本文提出了我国企业实施ERP系统应注意的问题。  相似文献   

15.
介绍了网络信息安全的概念和网络信息安全的目标,分析了近年来国内外信息安全发展的新动向,最后介绍了美国的"DoD可信计算机系统评估准则"和我国的计算机信息系统安全保护等级划分准则。  相似文献   

16.
晏洪 《科技广场》2006,(12):122-124
本文总结概括了鄱阳湖四个蓄滞洪区的防洪工程现状和安全建设现状,通过对这四个蓄滞洪区的防洪安全现状的分析,以及四个蓄滞洪区多年运用的情况,发现蓄滞洪区在防洪安全方面存在的一些问题,同时提出了解决这些问题的主要措施和办法。  相似文献   

17.
张婷 《人天科学研究》2011,10(1):167-169
传统的网络防火墙对Web应用的保护还不够充分,无法保护基于Web的应用程序。提出一种Web应用防火墙的双臂代理模式,这种模式不仅拥有基于应用层的检测,同时又拥有基于状态的网络防火墙的优势,并说明它的作用以及网络实现过程。  相似文献   

18.
基于EPR制度的逆向物流研究与应用综述   总被引:2,自引:0,他引:2  
李军  魏洁 《软科学》2010,24(4):43-47
着重介绍了EPR的内涵、责任、实施对象,讨论了实施EPR时OEM回收、联合回收、第三方回收三种模式的特点,结合EPR在各国的实施实践情况,分析了EPR实施的政策工具。最后讨论了EPR在中国实施的一些问题。  相似文献   

19.
面向EPR制度的多利益主体行为研究   总被引:1,自引:0,他引:1  
提出在电子垃圾管理中引入EPR制度,通过确立电子垃圾回收处置的责任主体减少电子产品污染物。针对我国电子产品市场结构进行简化,通过博弈得到政府、电子产品回收市场中合法企业、非合法企业各方的利益,研究各利益主体的行为,提出政府制定何政策能更好地推行EPR制度。  相似文献   

20.
图书馆网络的安全性研究   总被引:1,自引:1,他引:1  
吕建新  申健 《现代情报》2008,28(6):85-86
通过对图书馆网络系统的安全分析,基于当前可采用技术,从图书馆网络系统的整体规划、硬件安全防护体系确立、安全策略的制定以及网站建设时的安全性设计等方面提出了整体安全解决方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号