首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 156 毫秒
1.
资产识别是信息安全风险评估过程的首要环节,本文提出了基于层面的信息资产划分方法,同时将安全技术和管理措施引入资产的范畴提出了动态资产的概念,最后结合层次分析法AHP,对信息资产进行合理赋值。  相似文献   

2.
武鹏飞  郭凌  王冰 《价值工程》2007,26(12):111-113
在信息安全风险评估工作中,资产、威胁、脆弱性是三大主要风险因素。其中资产作为衍生出脆弱性的母体、威胁的作用对象,使得信息资产识别成为信息安全风险评估工作的核心环节。根据信息资产的特点,按照"资产集合"的思想对信息资产进行分析;然后,运用专家调研法和条件广义方差极小法,从现有的信息安全风险评估指标体系中筛选出适用于被评估系统特点和主成分分析法的指标体系;最后,运用主成分分析法对信息资产的安全价值进行识别、赋值。整个过程大大减少了资产属性关联性、专家的主观因素对于评估结果的影响。  相似文献   

3.
文章首先指出了现有传输网和IP承载网现在的发展状况,然后剖析了光网络和IP承载网的技术发展趋势和演进方向。重点阐述了IP网和光网络的联合调度的基本思路,分析了联合调度中的关键问题,并从组网模式和保护策略两个方面探讨了具体的联合调度的方式和特点。  相似文献   

4.
随着宽带网络和用户规模的不断增长,用户对宽带接入业务的高可用性要求不断增强,对电信运营商在IP城域、接入网络和支撑系统提出了更高的安全性要求.本文从信息安全管理的理念、方法学和相关技术入手,结合电信IP城域网,提出电信IP城域网安全管理、风险评估和加固的实践方法建议.  相似文献   

5.
文章就数据通信网IP、子网掩码、子网规划等问题展开阐述,其中IP部分讨论了IP地址定义、IP地址格式、IP地址的类型等。子网掩码部分详细介绍了子网掩码的概念、子网掩码编码、使用子网掩码判断主机是否处于同一网络、子网掩码的表示、私网地址、特殊IP地址等方面的问题。  相似文献   

6.
文章就数据通信网IP、子网掩码、子网规划等问题展开阐述,其中IP部分讨论了IP地址定义、IP地址格式、IP地址的类型等。子网掩码部分详细介绍了子网掩码的概念、子网掩码编码、使用子网掩码判断主机是否处于同一网络、子网掩码的表示、私网地址、特殊IP地址等方面的问题。  相似文献   

7.
宋启冬 《民营科技》2010,(12):65-65
随着全业务网IP化的发展,承载传送网IP化已是大方向。PTN技术自提出后便获得了快速发展,并已成为本地、城域传送网IP化演进的主流技术之一,在现网中获得了大量的应用。在此重点阐述了PTN网络功能架构、多业务承载和数据转发功能、PTN网络保护、运行管理维护(OAM)架构和功能要求4个方面的内容。结合中国运营商和设备商的利益,文章对涉及PTN行标的技术选择、网络应用和后续发展的关键问题进行了探讨。  相似文献   

8.
吴关杰 《价值工程》2014,(7):216-217
文章通过对移动语音网IP化改造背景和移动网网络现状的分析,提出移动语音网IP化改造最终目标、总体原则,并探讨具体的改造步骤,旨在丰富现代移动通信网络架构,提高通信质量,使移动网络科技发展成果惠及广大民众。  相似文献   

9.
业界公认IP是NGN的承载平台,而传统IP网络无论QoS、可靠性、可用性和安全性都因协议的限制,存在天生缺陷,因此NGN面临的首要问题是对IP承载网的优化.本文从网络的可靠性入手,探讨NGN网络的优化思路.  相似文献   

10.
一种基于BFD检测的IP快速重路由解决方案   总被引:4,自引:1,他引:3  
IP网络从设计上而言并不能够保证报文的可靠传输和收敛性。但由于IP网络具有的灵活性和扩展性,现代运营商建网的时候IP网络使用越来越广泛。运营商级IP承载网要求网络在出现故障时快速收敛,具有电信级可靠性。文章提出一种基于BFD(Bi-directional Forwarding Detection)检测的IP快速重路由技术(Fast Reroute),能够提供IP网络很好的保护,满足电信级要求。  相似文献   

11.
宋旭  赵晓凡 《价值工程》2011,30(26):124-125
本文针对IPv4当前采用的安全机制,分析了包括IPsec在内的几种网络安全机制。对网络而言IP的安全是非常重要的,本文通过分析网络攻击的原型以及IPsec在网络层保护IP的措施,提出如何在IPv6下的保护IP首尾安全。最后,介绍了针对IPsec的一些新的攻击模式。  相似文献   

12.
知识产权质押融资作为一种新型的融资方式,为科技型中小企业融资注入了新的活力。与以不动产向银行抵押贷款的传统方式相比,金融机构在知识产权质押融资中所承担的风险更大,因而对知识产权质押融资的风险进行评价就显得更为重要。基于银行视角建立完整的知识产权质押融资风险评价指标体系,赋予各个指标区间值,并运用基于可能度的多属性决策方法对质押融资风险进行评价,实际算例证明本文建立的指标体系具有科学性,基于可能度的多属性决策方法具有可行性和有效性。  相似文献   

13.
李东灵  毛自民 《价值工程》2012,31(10):161-162
本文主要讨论TCP/IP协议内容,以及TCP/IP协议的安全问题和几种常见的网络攻击手段。  相似文献   

14.
以信息安全管理标准ISO17799的规定为基础构建了电力企业信息安全风险评估指标体系,运用熵权法确定评价指标权重,并以此作为BP神经网络输入的初始权重,提出了BP神经网络信息安全风险评估模型,仿真结果显示,评价结果是令人满意的。  相似文献   

15.
朱艳丽 《价值工程》2012,31(10):144-145
事业单位的固定资产数量和金额增长迅猛,依法规范基层事业单位固定资产划分界限,取得方式,计价原则,折旧方法,管理模式,人员配置。加强固定资产管理,细分责、权、利。加强内部控制制度,防止并及时发现和纠正固定资产业务中的差错和舞弊,保护固定资产的安全和完整。提高固定资产的使用效益,使固定资产保值,增值,以满足各个部门对固定资产管理的需要。  相似文献   

16.
Abstract.  Brand names or trademarks carry incredible economic power and prestige. There is increasing recognition by world bodies that intellectual property (IP), whether manifested in patents, trademarks, copyrights or trade secrets, is highly valuable and must be protected through robust IP enforcement. The USA is an interesting natural laboratory as patent, trademark and copyright litigation battles have been raging domestically for some time. The paper discusses the four main forms of IP assets, the legal remedies that are available to enforce the property rights inherent in each type of IP asset, the basic damages theory relating to each form of IP, and how damages may be calculated when each type of asset is presumed to be infringed. The increased recognition of the value of IP has led to stronger enforcement of IP protection, an increase in IP litigation, and growing policy actions that are focused on how that protection should be manifested. An empirical analysis of how the IP litigation activity in the USA has changed over time is also presented.  相似文献   

17.
ABSTRACT

Security and related contingency recovery plans ensure a business' survival when it is faced with potential information systems breakdowns. Its primary objective is to prevent a calamity from occurring and to limit the impact of destructive events related to computer-based information systems. Most disaster recovery plans, when put into effect, fail to serve the intended purpose. The value of a properly implemented security is to prevent external intrusions before they start, and have an internal recovery plan to restore service so that assets are not adversely affected.

This paper provides some insight regarding security as well as identifying some of the pitfalls or weakness in this part of an organization's communication network. Emerging technologies such as the use of biometrics, authentications, steganography, and data encryption used for security will be the focus of the paper.  相似文献   

18.
汪江 《价值工程》2012,31(30):175-176
计算机网络安全技术是指通过对网络的管理和控制以及采取一些技术方面的措施,以保证数据在网络中传播时,其保密性、完整性能够得到最大程度的保护。且关于计算机网络安全方面,它包括了两个方面,一是物理安全方面,二是逻辑安全方面。物理安全的含义是指物理设施不被破坏,使其安全保护性能不受影响。逻辑安全指的是信息的完整性、保密性和可用性。本文根据信息系统安全理论知识并结合目前网络安全的发展势头,通过对电力企业的网络安全漏洞进行分析,从而提出了一系列有关电力企业网络安全的安全风险,并引导出企业的安全风险需求。我们可以利用有限的资源和设备,建立健全一个有效的、整体的和多层次的电力企业网络安全模式。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号