首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 187 毫秒
1.
网络控制中的信息安全问题   总被引:2,自引:0,他引:2  
在对网络控制系统及其特点进行分析的基础上,提出了网络控制中的信息安全问题,并对网络控制中的信息安全对策进行了研究和探讨,为网络控制的安全实施提供了有力的保障。  相似文献   

2.
建设空管信息安全保障体系   总被引:1,自引:0,他引:1  
本文以全面的、系统的观点对空管信息安全保障体系的建设,进行了认真、周密地思索与探讨。笔者认为空管信息安全保障体系是由:安全组织管理体系、安全技术保障体系、安全基础设施、安全产品支持、信息安全标准、信息安全服务等六个方面构成,并结合空管的实际,对空管信息安全保障体系的建设及建设策略做了较为全面的分析与阐述。  相似文献   

3.
王旅 《航空计算技术》2005,35(1):124-127
计算机网络的发展向信息安全提出了新的挑战,在电子商务给人们带来巨大便利的同时,也产生了很多的安全隐患。信息安全是一个不容忽视的问题,而且也越来越得到人们的重视。本文结合开发远程教材管理信息系统的实例,对应用级信息安全需求进行研究分析,根据应用系统的实际业务流程,构建其信息安全解决方案并加以实现。信息安全方案的实施保障了系统的安全性、远程数据传输的完整性和保密性。  相似文献   

4.
本期发表的“对民航信息安全建设的思考”一文,提出了我们面临的一个极为重要而又极为现实的问题,即中国民航需要把加强信息安全与加强航空安全、空防安全摆在同样的高度加以关注,同时,这也表明了作者在复杂多变的国内外形势面前对民航信息安全的忧患意识,希望引起重视。  相似文献   

5.
信息安全技术的重要性已经越来越引起世界各国军事领域的高度重视,开发新的信息安全技术和产品,提高信息安全防护的能力,已成为夺取未来战争信息优势的重要保障。本文通过简要介绍信息安全技术的定义、作用、发展以及关键技术组成,对信息安全技术的现状和未来发展作了概况性的描述。  相似文献   

6.
伴随着国家信息化不断推进和计算机网络飞速发展,网络信息安全内容审计(CASNI)成为了网络信息安全中不可或缺的重要组成部分.网络信息安全内容审计从网络关键点收集数据包,对其传送的内容进行审计分析,达到网络信息内容可控.本文描述了一种在高速网络环境下分布式、可扩展的高性能网络审计体系结构,分析了Linux(操作系统)捕获数据包的瓶颈,重点论述了使用NAPI (New Application Program Interface)技术和内存映射技术提高数据包捕获,解决审计系统中数据流高速处理的问题.  相似文献   

7.
Intranet信息安全若干问题及应对措施   总被引:1,自引:0,他引:1  
随着 Intranet 的广泛应用,内部网的信息安全问题越来越引起人们的重视。文中在分析 Intranet 普遍存在的信息安全问题的同时,提山了保障 Intranet 信息安全的相应措施。  相似文献   

8.
介绍了信息安全评估标准的发展过程以及TCSEC、CC等具有较大影响的安全评估标准,并对各个标准的特点及应用方式加以分析。最后,对信息安全评估标准未来的发展方向提出了自己的看法。  相似文献   

9.
提出了网络化系统集成优化控制问题,对网络化系统的集成优化控制方法及其实现进行了分析和研究,并对网络化系统集成优化控制方法的性能分析、方法实施中的信息安全及其实际应用问题进行了探讨。  相似文献   

10.
根据GA/T391-2002和BS7799/ISO17799,提出面向组织信息安全管理体系的安全审计的必要性,概括了信息安全审计的主要目标与内容,介绍了信息安全审计工作的组织与实施程序。  相似文献   

11.
分析了数字媒体的内容管理和版权保护、家庭中网络设备和信息家电本身的安全机制、以及实现整个家庭网络的安全机制等家庭网络中安全涉及的主要方面.还考虑在实际的家庭网络环境中,根据用户的安全需求提供了不同层次和级别的安全策略:信息家电间无安全机制;信息家电间具有基本身份认证及消息认证机制;信息家电间具有完善的身份认证、消息传输加密及消息认证或消息签名机制.最后,分析了IPv6在家庭网络安全中的应用.  相似文献   

12.
某型导弹技术准备过程具有涉及操作人员多,人员间以及人与设备之间交互多的特点,系统级的安全性分析结果表明,人为致因因素是导致安全问题的重要因素。因此,文章研究了一种基于行为模型的人因安全性分析方法(Extended STPA with Behaviour Model,BME-STPA)。BME-STPA方法基于行为模型思想,对 STPA控制器模型进行扩展,使其更加适用于人为致因因素分析,解决了 STPA方法对人因安全性分析针对性不强的问题,具有较强的可操作性。以导弹加注过程中溢出灌增压作为 BME-STPA的应用案例,证明了该方法的实用性和有效性。  相似文献   

13.
军队档案信息网络安全保密建设   总被引:1,自引:0,他引:1  
阐述了军队档案信息网络安全保密建设新的理念,确立新的保密安全观、新的保密管理观、新的安全保密技术观、新的安全保密人才观。指出军队档案信息网络安全保密建设面临的威胁,提出了解决军队档案信息网络安全保密建设的对策。  相似文献   

14.
从信号安全的角度出发,研究了蓝牙信息传输中的安全模式,对蓝牙技术的密钥管理方法等进行了分析,并提出了作者的评价意见。  相似文献   

15.
一体化的指挥与控制系统(C4ISR)作为网络中心站的核心,在2003年的伊拉克战争中初步展示了其作战能力。信息安全是保证信息获取、信息传输、信息处理和信息使用等多个环节畅通无阻的有力保障。本文综合论述了美军在C4ISR信息安全方面的政策、网络防御及技术应用。  相似文献   

16.
民机机载信息系统作为机载网络与地面网络的机上连接终端,在带来机载信息与地面网络信息传递便利的同时,也对机载网络安全性设计提出了更苛刻的要求。通过对机载信息系统与地面网络架构研究,分析了可能由地面网络技术引入的网络安全威胁,并针对这些威胁探讨了相对应的安全防护策略和机载信息系统研制应遵循的适航取证方法。  相似文献   

17.
公共安全保障目标的实现既需要实施有效的公共安全管理,更需要公共安全科技的正确应用。审视发达国家的公共安全管理,可以看到,发达国家十分重视科技在公共安全管理中的作用。我国政府应借鉴其有益的经验,实施公共安全优先战略,提高对公共安全的科学认知,为公共安全提供技术支持,建立健全信息共享的公共安全科研体制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号