共查询到19条相似文献,搜索用时 109 毫秒
1.
王晋亮 《科技情报开发与经济》2003,13(9):235-235
分析了我国信息化进程中存在的基础设施和应用方面的缺憾、隐患与漏洞。提出了加强对网络信息安全的统一管理,建立安全防范体系的网络信息安全防御策略。 相似文献
2.
信息安全学科是一门实践性非常强的学科,许多安全技术与手段需要在实践过程中去认识和掌握。文章分析了网络信息安全实验教学的功能需求及教学实践需求,阐述了网络信息安全实验教学的特点、目标及内容,指出了实验教学中存在的问题和解决方法,并对其发展趋势进行了展望。 相似文献
3.
4.
5.
由于信息系统自身的缺陷和来自外部的威胁,在获取和交流信息的过程中,网络信息安全问题随之日益突出。如何实现安全的网络信息交流就是一个亟待解决的问题,因此对网络信息安全防范技术的研究显得尤为重要。 相似文献
6.
7.
随着计算机网络技术的快速发展和我国网络信息化工作的不断发展,计算机网络信息安全问题已经成为人们关注的焦点问题。该文在分析网络信息安全威胁及其发展趋势的基础上,重点介绍了目前广泛运用的计算机网络信息安全技术。 相似文献
8.
网络环境下档案信息安全问题探微 总被引:7,自引:0,他引:7
范开菊 《科技情报开发与经济》2005,15(2):85-86
针对网络环境下档案信息安全存在的问题,提出了网络环境下实现档案信息安全的对策,包括建立网络环境下档案安全的制度屏障、技术屏障和法律屏障。 相似文献
9.
10.
随着当代信息技术的发展,Internet的广泛普及,网络安全问题日渐突出。本文通过归纳总结,提出网络信息中的一些安全防护策略。 相似文献
11.
针对我国食品安全事件时有发生,食品安全监管存在监管主体不统一、各类信息“孤岛化”和缺乏全过程监管等现状,提出充分利用大数据、物联网和云计算等新一代信息技术的优点,保障食品安全。 通过国内外文献的广泛调研和深入分析,发现运用大数据技术能将食品安全监管涉及原料供应、食品加工、运输和销售全过程的海量数据聚合在一起,形成有效、实时的大数据,有效进行食品风险管理和食品供应链管理。 利用物联网技术,可以实现食品安全全程追溯管理,实现食品安全源头可溯、去向可查、责任可究、全程监控的监管目标。 云计算可以针对食品安全监管全过程的大数据高效分析,且无时间、地点限制,云计算还可以改善信息不对称的问题,解决信息“孤岛化”问题。 新一代信息技术在食品安全监管应用中的不断融合和全面推广,不仅能够进行事后的被动追溯,还能够实现事前、事中的主动管理和全天候监控,有效减少食品安全事故的发生,为我国的食品安全提供有力保障。 相似文献
12.
针对关于安全文化的结构层次及体系分析的研究探讨还不够深入等问题,构建了安全文化逻辑层次图,认为安全文化包含三个层次的要素,这三个要素相互作用并相互影响.在此基础上介绍了基于安全文化的事故预防模式,分析了人在事故预防中的角色作用,找到了安全文化与事故预防的结合点,绘制了安全文化与事故预防方法图,认为企业通过安全文化中设备设施文化、行为规范文化及人员安全文化的建立,可以有效地预防事故的发生. 相似文献
13.
吴友军 《科技情报开发与经济》2011,21(14):145-148
企业安全文化直接影响着企业价值观及员工的安全行为,以企业安全文化为核心内容构建事故预防模式有利于促进企业的安全生产。介绍了基于组织安全文化的事故预防模式,分析了我国煤矿事故的现状及原因,提出了基于组织安全文化的预防煤矿事故的对策。 相似文献
14.
杨扬 《渝西学院学报(自然科学版)》2002,1(2):48-55
本旨在探讨寻求网络安全问题解决之道,介绍了目前互联网的安全现状和几种传统安全技术的优点和缺陷,重点介绍了一种新的安全技术即物理隔离技术的特点及前景。在互联网上,绝对的安全是没有的的,但我们可以借助安全技术来寻求相对的安全。 相似文献
15.
吕天然 《达县师范高等专科学校学报》2012,(2):113-116
通过介绍图书馆网络信息安全的含义,分析了影响图书馆网络信息安全的主要因素,并进一步提出一些保障图书馆信息安全的有效措施. 相似文献
16.
网络会计的特征及信息安全技术在网络会计中的应用 总被引:1,自引:0,他引:1
总结了网络环境下的会计特征,并讨论了网络会计的安全措施,目的的在于确保网络环境下,财会系统的安全,这对于网络环境下的财会系统在现实中的应用具有重要的意义。 相似文献
17.
18.
结合航空安全信息处理的相关理论,对我国的航空安全自愿报告系统进行分析,并对中国航空安全形势及航空安全信息的重要作用提出了改善建议。 相似文献
19.
孙赟 《科技情报开发与经济》2011,21(32):98-101
介绍了个人信息的范畴,分析了个人信息在网络上被泄露的原因,提出了防范的对策,探讨了公安机关如何对网络中的个人情报信息加以利用和保护。 相似文献