首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
提到信息安全,人们首先会想到信息加密。信息加密是一种传统的加密方式,其目的在于将秘密信息转变为无法识别的内容,使得在传输的过程中,非法拦截者无法从中获取秘密信息,从而达到保密的要求。然而,日益先进的现代解密技术导致传统加密破解周期越来越短,不安全因素越来越大。信息隐藏作为保障信息安全的新技术,不仅对信息本身进行加密,而且隐藏了信息的存在性,使得隐蔽通信从"看不懂"变为"看不见",解决了加密技术隐藏"信息内容"的缺陷,转移了攻击者的目标。  相似文献   

2.
可能吧     
《信息经济与技术》2006,20(8):29-29
让DLL文件成为您的超级保险箱:问:相信几乎每个人的爱机里总有几篇文档、几张图片、几段视频是不想与别人分享的,于是大家费尽心思隐藏加密。然而时下流行的文件加密方法大都是设置密码,常用的隐藏方法都要以某种形式直接存放在磁盘中。让别有用心之人都有可乘之机。难道没有更好的办法吗?  相似文献   

3.
斯诺登事件再次对我国的信息安全敲响警钟。当前,我国政府部门采购的大量高端信息类产品为国外产品,例如服务器占比达到69%,致使我国的国家信息安全存在严重隐患,同时也不利于我国民族企业及自主创新产业的发展。信息类产品采购是政府采购的重点领域之一,如何通过政府采购的手段加强对信息类产品的采购管理,保证国家信息安全,确保我国境内网络安全可控,已成为亟待研究和解决的问题。  相似文献   

4.
网络的普及,可以使人们更陕捷地共享信息和利用信息,但是,随之而来的网络个人信息安全问题,越来越引起人们的担忧和重视。 信息安全是指由于备种原因引起的信息泄露、信息丢失、信息篡改、信息虚假、信息滞后、信息不完善等,以及由此带来的风险。具体的表现有:窃取商业机密;泄漏商业机密;篡改交易信息,破坏信息的真实性和完整性;接收或发送虚假信息,破坏交易、盗取交易成果;伪造交易信息;非法删除交易信息;交易信息丢失;病毒破坏;黑客入侵等。  相似文献   

5.
自启动性作为木马的重要特性之一,一直都是黑客和信息安全人士们关注的焦点。程序自启动的方法根据其实现原理大致可以分为以下几类:  相似文献   

6.
随着电子商务在全球的广泛开展,如何保证网络上传输数据的安全性已成为人们日益关注的问题,数据加密以及数字签名成为国际上信息安全领域的前沿课题。本文以PKI公开密钥体制为理论基础,深入讨论和分析了当前流行的数据加密技术。  相似文献   

7.
对于保存有重要信息的机密文件,为了防止别人随意接触和浏览,最好的办法是将其隐藏起来,让别人无法发现其踪迹。常用的加密软件不仅使用起来比较麻烦,而且通常必须设定加密密码,如果遗忘了加密密码,恐怕连我们自己也无法打开机密文件了。相比之下,暴风影音这个使用很广泛的多媒体播放器,除了支持众多的音视频文件外,还可以利用它的DSM转换功能帮你隐藏重要文件。  相似文献   

8.
针对科技情报行业网络安全问题相关内容,做了简单的论述.科技情报行业所面临的网络安全问题,主要包括病毒入侵、 黑客攻击、 网络欺诈等,针对此类问题可利用网络安全技术,包括防火墙技术与安全认证技术等,通过加强用户认证,做好网络系统漏洞处理,做好数据信息加密处理,确保信息安全.  相似文献   

9.
胡静 《时代经贸》2012,(14):155-155
自2005年4月1日《中华人民共和国电子签名法》及《电子认证服务管理办法》施行以来,我国新兴的电子认证业务得到快速发展。电子认证业务(通过发放数字证书来解决网络身份认定、信息加密传输、数字签名和网上行为不可抵赖等问题)已经成为信息安全的重要组成部分。与全球电子认证市场相比,我国目前处于一个电子认证业务快速增长的时期。电子认证企业如何制定有效的市场营销策略来抓住市场机遇提升核心竞争力,从而确保其业务可持续发展已是迫在眉睫的当务之急。  相似文献   

10.
随着计算机通讯日益广泛使用,通讯传递信息的保护成为极为重要的问题,也是目前的一个难题。据了解,仅1995年通过因特阿的用户由于被滥用信用卡号码、保密信息等,造成经济损失约100亿美元。据知,当前信息保护手段主要采用两类方法,一类是根据伪随机指令程序;另一类是用“钥匙”的方法,这类方法最有效的是军事密码系统,它给每一条信息都编一密码,但这种方法不可能用于大范围的通讯,因为需要专业人员用专门的计算机硬件进行信息译码和解码,绝大多数用户承担不了,且也难以解决为大信息量制备密码表并分发给用户。南斯拉夫一研究所…  相似文献   

11.
胡以高 《时代经贸》2011,(24):10-10
随着时代的发展与进步,信息化建设已提到国家战略的高度,档案信息化也成了国家社会信息化发达程度的重要标志之一。档案信息化是我国档案事业“十二五”规划的重要内容。档案信息化发展为我们提供了信息利用的网络化,档案信息服务社会化,提高了工作效率,达到了资源的共享。但同时也出现了一系列的问题,档案信息安全问题也已凸显出来。信息安全技术的发展和档案保密性本身的要求,促使我们档案行业内自觉做出信息安全防护的尝试。  相似文献   

12.
张培基 《经济论坛》1997,(12):30-31
加强施工质量管理提高企业经济效益□张培基在一定意义上讲,产品质量是企业进入市场大门的“钥匙”和“通行证”,更是占领市场的“尚方宝剑”。高质量的适销对路的产品可以顺利地进入市场,而那些虽为市场所需要但质量低劣的产品却难于进入市场。一般产品是如此,施工企...  相似文献   

13.
信息产品的共享及其组织方式:一个经济分析   总被引:7,自引:0,他引:7  
张军  姜建强 《经济学》2002,1(4):937-952
本通过引入一个现实案例(Napster)来讨论信息产品的共享问题,首先,我们解释了信息产品共享产生的原因;然后,我们对此进行了福利分析,并证明:如果信息产品的共享采取俱乐部这种组织方式,不仅消费的福利水平可以得到提高,生产同样也有向市场提供市场产品的激励,换言之,帕雷托意义上的效率改进是可能的。  相似文献   

14.
在智慧城市建设与发展过程中,如何应对伴随的信息安全挑战,保障城市可持续健康发展是一个重要问题。从我国智慧城市基础架构和安全环境分析入手,研究我国智慧城市建设过程中可能引发信息安全风险的基础设施、技术、管理和政策法规等内容,分析智慧城市信息安全在技术、管理和建设运营方面的需求,并根据风险的4项来源构建了信息安全保障体系,旨在对我国智慧城市建设可能发生的信息安全风险进行科学防范,使我国智慧城市建设更加安全稳健。  相似文献   

15.
网上银行业务的迅猛发展,为实体商业银行带来了巨大的成本节约和高额的利润增长。网上银行的客户竞争,在很大程度上已经转化为网银信息安全产品服务质量的竞争。网上银行信息安全产品的服务质量差距主要体现为:网银信息安全产品的顾客期望与银行感知的差距、网银对顾客期望的认知与服务设计的差距、网银信息安全产品的服务设计与服务传递的差距、网银信息安全产品的顾客期望与顾客感知的差距。分析这些差距可以为今后研究服务质量差距弥合策略提供依据。  相似文献   

16.
不知道大家是用什么方法来隐藏保护自己重要而不想让其他人看到的文件的?直接用系统的隐藏功能?那个太容易就把咱们的秘密泄露出来啦!(这种方法,骗三岁小孩还可以,骗我们?一点作用也没有!)有些人用Winrar来加密,步骤繁琐而容易忘记密码,况且现在有很多这方面的破解密码的软件。也有些人是用加密软件,这些加密软件安全度不高,一不小心反而会删掉这些重要资料,而且,很多时候重装系统之后,  相似文献   

17.
旅游产品品牌决策初探--以宁夏回族自治区为例   总被引:2,自引:0,他引:2  
一、旅游产品品牌的概念 根据美国营销专家菲利普·科特勒对产品品牌的定义,再结合旅游的特点可以认为,所谓旅游产品的品牌是指旅游营销主体向旅游者所展示的,用来帮助旅游者识别旅游产品的某一名词、符号、设计,或它们的组合。通常来讲,一个完整的旅游产品的品牌应该包括:品牌名称、品牌标志和商标三个组成部分。品牌名称,是旅游产品品牌中可以用语言来表达的部分,例如,“迪期尼”乐园,“八达岭”长城,“泰国风情”五日游;品牌标志,是表示旅游产品品牌中的文字、符号及图案,它包括标志物和标志语。例如“迪期尼”乐园的标志…  相似文献   

18.
一、问题提出信息系统开发中的信息编码应尽量采用国家标准 ,这是无可争议的。目前 ,有两个信息分类编码的国家标准可以作为设备的分类与编码的标准 ,即GB76 35- 87《全国工农业产品 (商品、物资 )分类与代码》和GB/T14885- 94《固定资产分类与代码》。我们在神东煤炭公司管理信息系统开发中 ,在设备代码设计时遇到了这样一个问题 :物资采购部门说 ,设备代码应采用GB/T14885- 94标准。二、信息分类编码信息分类编码是信息系统开发中的重要基础工作。编码是将事物或概念赋予一定规律性的易于人与计算机识别和处理的符号 ,它是人们统…  相似文献   

19.
本文作者结合实际工作经验,探讨了空三加密质量控制的有关问题,认为在数字摄影测量空三加密过程中,采取相应的作业手段可以保证加密成果的可靠性与精度,降低精度损失,得到较高质量的加密成果。  相似文献   

20.
在当今信息社会,企业会计信息化也由初始的电算化应用阶段进一步向网络信息化应用阶段转变,网络会计的应用与发展,使得重视会计信息安全问题摆到重要的位置上。会计信息发展及信息安全问题也是企业当前的一个重要课题之一。国家有关文件也不断对信息安全工作加以规范。本文针对会计信息安全的影响问题及如何有效地保证企业会计信息安全进行几点探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号