共查询到20条相似文献,搜索用时 62 毫秒
1.
三网融合的安全问题引起了不少人的关注。三网融合后台运营体系、监管体系、维护体系面临着前所未有的挑战,其中以网络和信息安全挑战最为紧迫。本文在分析三网融合下的信息安全问题的基础上,提出对我国三网融合监管的几点建议,以更好地解决三网融合的信息安全问题。 相似文献
2.
随着三网融合在我国十几年的发展,电信网、互联网和广播电视网相互渗透并逐步整合成为统一的综合信息网络,利用光传输网络技术,如何将接入网络的三网融合做好,实现三网互联互通、资源共享,对于解决传统网络瓶颈、提高基础网络的建设水平意义重大。 相似文献
3.
4.
所谓三网融合,就是指电信网、广播电视网和计算机通信网的相互渗透、互相兼容、并逐步整合成为全世界统一的信息通信网络,并且合并的方向是传输、接收和处理全部实现数字化。目的是实现网络资源的共享,避免低水平的重复建设,形成适应性广、容易维护、费用低的高速宽带的多媒体基础平台。 相似文献
5.
6.
当前社会信息化快速发展,衍生出三网融合这一全新产物,其发展状况将会直接影响到图书馆信息化建设工作,这应引起图书馆建设及管理者的足够重视。本文从阐释三网融合涵义入手,结合三网融合环境下对未来图书馆信息化建设的发展趋势分析,探讨研究了该环境下优化图书馆信息化建设的举措,以期促进我国图书馆信息化建设工作的顺利开展。 相似文献
7.
徐侃 《世界标准化与质量管理》2011,(6):44-46
国内在推进三网融合的过程中,标准化工作正逐步得到运营商、设备厂商及行业主管部门的关注,各种具体问题也伴随着产业化工作的推进相继出现。文章对三网融合技术及其标准化工作进行了初步的探讨。 相似文献
8.
三网融合打破了此前传统广电在内容输送、电信在宽带运营领域各自的垄断,明确了互相进入的准则,视频用户这块蛋糕,已被越来越多的终端分食,广电用户大量流失.在新形势下,传统媒体如何与新媒体融合,拓宽生存平台是大势所趋。 相似文献
9.
针对目前我国体育传播媒体存在的主要问题,结合"三网融合"环境下的信息互动平台的诸多优势,从平台的整体架构、功能体系、业务支撑保障体系的角度探讨了基于三网融合技术的体育信息互动平台的构建。拟为新媒体形势下体育信息化平台的建设提供借鉴与参考。 相似文献
10.
三网融合背景下电视节目的市场创新策略 总被引:1,自引:0,他引:1
电信网、广播电视网和互联网这三大网络相互融合,带动了电视媒体与其他媒体相融合,也与受众分化的趋势相得益彰。这给电视节目带来了受众注意力转移的挑战,也带来了稀缺性凸显的机遇。在新的媒体生态环境下,电视节目的变革与创新势在必行,既要创新地发展电视节目形态和理念,在细分受众的基础上增强与受众的互动,还要注重跨媒体合作和节目资源的独有与保护。 相似文献
11.
为了满足社会供电需求,电力企业开始对电力网络投入成本建设,以此来缓解用电压力。电力网络构建之后,企业面临的则是潜在的信息安全问题,这是计算机网络自身缺陷造成的不稳定因素,对网络信息系统的正常运行造成了潜在隐患。针对这一点,文章分析了电力网络信息系统诸多安全隐患,并提出了电力网络信息安全防范的先进技术、管理策略,旨在营造和谐的网络环境。 相似文献
12.
文章介绍了公乌素矿1604综放工作面生产过程中所采取的"一通三防"安全技术措施,合理有效地保障了工作面的正常回采。 相似文献
13.
《Enterprise Information Systems》2013,7(4):384-400
Information security represents the cornerstone of every data processing system that resides in an organisation’s trusted network, implementing all necessary protocols, mechanisms and policies to be one step ahead of possible threats. Starting from the need to strengthen the set of security services, in this article we introduce a new and innovative process named controlled information destruction (CID) that is meant to secure sensitive data that are no longer needed for the organisation’s future purposes but would be very damaging if revealed. The disposal of this type of data has to be controlled carefully in order to delete not only the information itself but also all its splinters spread throughout the network, thus denying any possibility of recovering the information after its alleged destruction. This process leads to a modified model of information assurance and also reconfigures the architecture of any information security management system. The scheme we envisioned relies on a reshaped information lifecycle, which reveals the impact of the CID procedure directly upon the information states. 相似文献
14.
目前,由于在规划、设计、建设各类调度信息系统时,对安全问题认识不足,现有的系统中存在着一些安全隐患,对电力调度系统构成了潜在威胁。同时,随着计算机技术和网络技术的发展,调度信息系统的各种应用业务越来越多,种类越来越复杂。文章主要对电力调度信息安全技术进行分析,并以电力调度信息系统安全改造升级中的EMS系统和电力交易系统为例进行相关技术介绍。 相似文献
15.
文章针对当前计算机网络信息常见的问题进行了分析,并对容易出现安全问题的数据、信息的安全存储等方面提出了有针对性的防护方法和解决措施,以期对当前的网络信息和网络安全防护起到一定的帮助。 相似文献
16.
世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性成为我国信息化建设过程中需要解决的重要问题。 相似文献
17.
论网络安全防火墙技术 总被引:1,自引:0,他引:1
网络防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术。文章论述了网络防火墙技术与防火墙部署原则,同时分析了防火墙产品的几种主要技术,并讨论了构筑、配置防火墙的基本的体系结构。 相似文献
18.
19.
文章指出,企业信息技术培训的目标是使员工在工作中熟练运用信息技术,但现有的培训缺乏行之有效的培训策略,导致培训与实际应用脱节,员工学习后往往不能灵活运用,在工作中还是问题重重。为解决这种现状所设计的“三环节螺旋渐进”策略,让员工在“做中学”,使培训与企业需要和员工需要紧密结合,使理论学习与实践紧密结合,这一策略能够提高培训的效果与效率,是一个实用的、值得推广的企业信息技术培训策略。 相似文献
20.
《Enterprise Information Systems》2013,7(3):309-324
In recent years, information systems in telecommunication enterprises have been characterised by boundary expansion and increase of departmental-level applications. These changes increase the complexity of security evaluation and pose new challenges to enterprises' information security. Taking into account the behaviour characters of system users, we put forward a system security evaluation approach based on access paths. This approach can help evaluators and users find out potential security risks without figuring out the boundary of systems explicitly. It has no special requirements for system scale and can be used in the evaluation of enterprise-level and departmental-level systems. This paper also presents the formal definition of access path and related evaluation rules. 相似文献