首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
物联网中的数据具有数据量大、类型复杂、动态性和异构性强、时空特性较为复杂等特点。物联网作为一项新兴的信息产业,其在发展中不可避免会遇到各种问题和挑战,而云计算则通过虚拟化技术将计算分布在分布式计算机上,突破了传统物联网格局,给物联网的发展带来创新和机遇。文章探讨了在云计算技术条件下物联网的安全现状和解决措施。  相似文献   

2.
物联网中的数据具有数据量大、类型复杂、动态性和异构性强、时空特性较为复杂等特点。物联网作为一项新兴的信息产业,其在发展中不可避免会遇到各种问题和挑战,而云计算则通过虚拟化技术将计算分布在分布式计算机上,突破了传统物联网格局,给物联网的发展带来创新和机遇。文章探讨了在云计算技术条件下物联网的安全现状和解决措施。  相似文献   

3.
物联网中的数据具有数据量大、类型复杂、动态性和异构性强、时空特性较为复杂等特点。物联网作为一项新兴的信息产业,其在发展中不可避免会遇到各种问题和挑战,而云计算则通过虚拟化技术将计算分布在分布式计算机上,突破了传统物联网格局,给物联网的发展带来创新和机遇。文章探讨了在云计算技术条件下物联网的安全现状和解决措施。  相似文献   

4.
文章首先阐述了网络银行安全威胁及其风险因素,并在此基础上探讨网络银行安全与电子商务发展的关系,然后针对网络银行中的电子支付安全问题,提出解决的对策。  相似文献   

5.
安全,是煤矿生产的“天字号”工程。因为矿井中存在许多特殊的不良环境因素和灾害因素,这些因素严重威胁着矿工的劳动安全和身心健康,要解决这些问题就必须尊重客观规律,抓住事物的内部矛盾,才能做好预防,防患于未然。  相似文献   

6.
随着经济全球化在世界范围内的普及,每个国家所面临的来自内部与外部的风险与日俱增,如何在坚持对外开放的前提下维护本国的国家经济安全成为各国政府的一个重要课题。本文通过对国家经济安全理论发展里程, 全球化实质以及全球化所带来的风险进行探讨,论证了在全球化背景下发展国家经济安全理论的重要性。  相似文献   

7.
随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域.因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要.本文结合工作中常常遇到的一些实际情况,分析了网络安全受到的一些威胁,并论述了常用的网络安全技术.  相似文献   

8.
财务安全是企业生存发展的重要保证,如果企业的生产经营缺乏财务安全的支撑,企业也就失去了存在的基础和意义,轻则造成财务危机,破产倒闭.现阶段,在金融危机引发经济危机的大环境之下,由于财务缺乏安全而遭受损失或破产的企业比比皆是,如美国四大投行的消失、中国建行和平安集团的巨额损失、中信泰富事件.因此分析总结影响企业财务安全的因素、对于探讨维护企业财务安全的措施,对企业保持财务安全、可持续发展具有很大的现实有意义.  相似文献   

9.
网络应用飞速发展,网病毒、木马及其他恶意入侵给企业内网带来日益严重的威胁。保障企业内网安全、保证企业信息系统安全稳定运行越来越得到企业的高度重视。本文在分析企业内网安全现状的基础上,提出了合理划分安全域、计算机病毒防治、上网行为管理、端点准入和身份认证等管理对策,以加强企业内网安全、保证企业内网应用系统安全稳定运行。  相似文献   

10.
姚小平 《科技与企业》2014,(14):146-146
当今社会,伴随着信息产业的迅猛发展,计算机网络技术在各行各业中得到了广泛的应用,成为了我们生活中不可或缺的一部分,给人们的生产与生活带来了极大的方便与乐趣。但是,伴随着计算机技术的不断发展,巨大的安全隐患也随之出现并慢慢走进我们的视野。本文主要从计算机网络安全概论、计算机网络安全面临的威胁以及计算机网络安全的维护措施三个方面帮助大家认识与了解有关计算机网络安全的知识,提高计算机网络安全的防范意识,有效确保计算机网络的安全运行。  相似文献   

11.
路透社近日报道了IBM公司发布的一项调查显示,经常发生在电脑身上的病毒和垃圾邮件等安全问题会蔓延到更多设备上,从电话到汽车发动机……  相似文献   

12.
试探Web服务的安全威胁与防御措施   总被引:1,自引:0,他引:1  
Web是因特网上主要的服务之一,在为人们带来快捷的同时也增加了一定的不安全因素,故文章对Web服务中存在在各种安全威胁进行了详细的分析,同时对两种常见的防御措施,即安装防火墙和信息加密技术的原理进行了论述。  相似文献   

13.
安全生产是当前经济生活中的头等大事,尤其煤矿行业的安全生产工作责任重大,且形势不容乐观,安全生产的技术保障同安全管理同等重要,如何从技术层面保障煤矿生产的安全,本文针对生产实践中回采工作面过较大断层时,所遇到的技术障碍和安全威胁,进行具体的分析和研究,针对其设计出行之有效的安全保障和技术防范及管理措施。  相似文献   

14.
常见Web服务安全威胁的来源与防范   总被引:1,自引:0,他引:1  
随着网络技术的快速发展和网络普及率的快速提高,Web服务不再只是信息发布,它已经渗透到人们日常生活的方方面面,人们在享受便捷网络的同时,Web服务所面临的潜在威胁也越来越大。文章就常见的Web服务安全威胁的来源进行了分析,阐述了Web服务的架构原理,进而提出了相应的Web服务安全防范措施。  相似文献   

15.
“这种信号屏蔽器若是被犯罪分子利用的话,后果不堪设想。若是入室抢劫,歹徒可以携带这种屏蔽器,在切断固话电线后任意盗窃;另外,最让人担心的是,‘手机杀手’可以成为歹徒盗窃高档车辆的‘帮凶’。”  相似文献   

16.
17.
随着互联网网络环境的日益成熟和计算机、智能手机等各种个人终端设备的各项应用蓬勃发展,如何更加安全地使用这些设备,尽可能地保护个人的隐私成了人们日益关注的重点。本文分析了个人终端安全威胁的主要来源、探讨了个人终端设备常用的安全防范措施,并提出个人终端设备遭遇攻击的一些简单的应对措施。  相似文献   

18.
刘伟东  杨丽英 《活力》2006,(2):178-178
随着网络时代的到来,信息化建设也在如火如荼地进行着。无论是网络化还是信息化都给我们带来了高效的工作和丰富的信息资源。然而,正当人们沉浸于它带给我们的这种快捷、便利的同时,来自于网络和信息本身的隐患与安全威胁,却也让我们一次又一次地承受着挥之不去的“痛”。  相似文献   

19.
20.
《国有资产研究》2009,(11):47-48
10月20日,第二届联想商用技术论坛在京召开。作为商用技术论坛的核心组成部分,联想安全分论坛同期举行。会上,包括联想昭阳系列安全笔记本,ThinkCentreM系列安全PC,昭阳系列加固笔记本、安全服务器、SMC安全解决方案在内的联想安全产品及解决方案家族闪亮登场。同时,联想与来自政府、大型机构及在京央企等近百家客户的信息化负责人一道,深入探讨在信息化应用日益深入的环境下,如何通过安全技术、产品和方案,构筑“可控安全”信息防御系统,应对IT安全威胁,保障电子信息安全等问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号