首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
文章详细分析了能耗在线监测系统建设过程中基于安全隔离的能源计量数据信息交换系统的作用和实际价值。  相似文献   

2.
自双网隔离技术出现以来,发展到现在已经成为一种成熟的技术,彻底实现了内部网络与外部网络的安全隔离,有效防止内部网络信息泄密。  相似文献   

3.
研究了基于XML技术的物流信息交换平台,以实现物流企业的电子文件的自动内容收集、数据储存、传输、处理,以及数据呈现等,讨论了物流信息交换平台下两个主要的接口程序:网页接口及应用系统接口.  相似文献   

4.
网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性.当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来.但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题.本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向.  相似文献   

5.
建立信息交换标准是解决电子商务标准化的一种有效思路。本文以支付信息交换标准为例,探讨整个信息交换标准的思路和方法,即在数据网格的思想基础上,以XML定义数据格式,以UML描述操作,以WSDL描述现有系统接口,同时定义公共接口和EDI的映射关系。  相似文献   

6.
刘广志  刘军 《物流科技》2007,30(10):15-18
物流信息交换是物流信息化的关键技术,异构数据交换更是物流信息共享的难点。当前,各种物流信息管理系统数据格式差异很大,物流信息全部标准化的时机尚不成熟,物流信息管理系统的稳定性与独立性又要求信息交换能独立于系统之外,物流信息交换中间件是最好的选择论文从分析物流信息构成出发,研究物流信息交换的需求、方式,进而给出了一种物流信息中间件解决方案  相似文献   

7.
夏萍  张强  叶静 《物流技术》2014,(1):318-320
介绍了电子信息交换语言标准UBL,阐述其在运输信息交换中的应用框架,并通过实例对UBL文档构成、组件模型进行了介绍。旨在促进货物运输过程中的业务信息共享和交换,提高货物流通的高效性和安全性,并为物流平台相关标准的制定提供借鉴。  相似文献   

8.
近年来计算机系统漏洞的发现速度加快,大规模蠕虫攻击不断爆发,计算机网络安全状况不容乐观.目前的计算机网络攻击具有攻击源相对集中,攻击手段更加灵活,攻击对象的范围扩大等新特点.虽然现在的网络安全技术较过去有了很大进步,但计算机网络安全是攻击和防御的技术和力量中此消彼长中的一个动态过程,整体状况不容乐观.网络安全企业和专家应该从这些特点出发,寻找更好的解决之道.  相似文献   

9.
《秘书工作》2010,(10):62-62
2010年8月10日,广东省揭阳市举行全市党委系统信息交换平台启动仪式。市委常委、秘书长、办公室主任王德坤出席活动并讲话。  相似文献   

10.
文章介绍了基于Webservice(WS)的福建中烟信息交换平台搭建的总体构架、信息交换方式和数据格式规范,以及使用的关键技术,最后用实例说明该平台搭建的可行性以及可能存在的缺点。  相似文献   

11.
云洁 《价值工程》2014,(25):220-221
在物流交换系统中,目前应用最为普及的是计算机广域网与局域网。在信息交换方式方面,局域网主要由以下几种模型组成,一是索取信息交换模型,二是网站平台信息交换模型,三是直接信息交换模型。上述三种模型都各有各的优势与缺点,同时它们所使用的领域与规模也有所不同。商业流动、第三方以及制造业物流企业对于信息交换方式的选择,笔者认为应当充分结合企业的实际情况,如经济实力、企业规模等,最优化地选择出恰当信息交换方式来满足企业物流发展需求。  相似文献   

12.
韩玫 《价值工程》2011,30(23):133-134
互联网技术的迅速发展是本世纪的一个伟大成就。在一个小小的房间里,我们使用电脑,借助于互联网就能接触大千世界并得到我们想要的各种知识。然而,在网络信息安全方面存在诸多危险,如:网络的开放性、黑客的攻击、各种病毒的侵害。当今社会,大多数年轻学生热衷于尝试网上新事物,他们与时俱进,网络信息成为不可或缺的力量,然而他们忽视了网络信息的安全和防护。在本文中,通过用机房近两年的开放实例,描述了计算机实验室既满足教学实验又让学生在业余时间分享网上冲浪。论述了一个高效、安全、实用的网络信息防护系统。它包括三个方面:标准管理、奥拓软件、海光还原卡。  相似文献   

13.
科技发展使计算机网络建设和安全问题受到了人们的广泛关注,但不法分子借助计算机技术篡改并窃取个人信息,导致网络安全受到威胁。论文通过分析虚拟专用网络在保证计算机网络信息安全中的作用,围绕隧道技术、身份认证技术、加密技术等方面探究虚拟专用网络技术的内容和应用途径,确保计算机网络信息传输的可靠性和安全性,在降低安全风险的同时,创造巨大的应用价值。  相似文献   

14.
张伟 《价值工程》2010,29(5):239-240
校园网络作为高校重要的基础设施,担负着教学、科研、管理和对外交流等许多重要任务。高校网络信息的安全问题,直接影响着学校的教学活动和科学技术安全。本文首先介绍了几种常见的不安全隐患,然后对其原因进行了分析,最后就如何加强高校网络信息安全提出了几点建议。  相似文献   

15.
计算机网络信息安全技术探讨   总被引:2,自引:0,他引:2  
李军 《价值工程》2011,30(24):146-146
近年来,科学技术不断进步,计算机和网络已经成为人们工作、学习和娱乐等活动的重要工具。同时,网络的安全问题受到了越来越大的考验,由于网络资源的共享性这一特点,使网络存在较多的潜在威胁,如何保证网络的安全,保障每个网民在互联网中的合法权益得到保护,是每个计算机网络科研人员必须要考虑的问题。  相似文献   

16.
浅谈计算机网络信息安全管理   总被引:1,自引:0,他引:1  
刘秀彬 《价值工程》2010,29(12):168-168
随着计算机网络技术的飞速发展,计算机信息网络已成为现代信息社会的基础设施。同时,计算机网络信息安全问题也随之日益突出。本文就计算机网络信息的安全管理谈几点看法。  相似文献   

17.
卢楠 《价值工程》2012,(12):156-157
文章介绍了网络信息安全的基本概念与内涵,提出了移动网络信息安全的层次模型,分析了网络信息安全的要求并列举了相关的解决措施。  相似文献   

18.
贲海权 《价值工程》2010,29(7):138-138
针对医院网络信息系统中易出现的各种安全方面的问题,提出了一系列的解决方法。  相似文献   

19.
本文主要对计算机网络信息安全的威胁性和保护性因素进行分析,并在此基础上提供一个计算机网络信息安全防护策略,以期能对我国计算机网络信息安全防护提供有意义的借鉴和参考。  相似文献   

20.
随着社会的发展,企业对信息资源的依赖程度越来越大,由此带来的信息安全问题也日益突出。文章从影响企业信息安全的3个维度出发,全面分析了企业信息安全的各种风险来源,并由此提出企业信息安全构建原则,基于技术安全、管理安全、资源安全3个维度构建信息安全管理体系模型。同时,认为企业的信息安全应遵从PDCA的过程方法论持续改进以确保信息安全的长治久安。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号