共查询到20条相似文献,搜索用时 406 毫秒
1.
对于保存有重要信息的机密文件,为了防止别人随意接触和浏览,最好的办法是将其隐藏起来,让别人无法发现其踪迹。常用的加密软件不仅使用起来比较麻烦,而且通常必须设定加密密码,如果遗忘了加密密码,恐怕连我们自己也无法打开机密文件了。相比之下,暴风影音这个使用很广泛的多媒体播放器,除了支持众多的音视频文件外,还可以利用它的DSM转换功能帮你隐藏重要文件。 相似文献
2.
高山 《全球科技经济瞭望》1999,(12):16-17
在计算机和网络飞速发展的今天,信息安全问题已显得越来越重要。虽然加密可以解决信息安全问题,但美国政府从国家安全利益出发,多年来对加市产品的使用和出口一直采取限制政策,致使美国加密产品的国际竞争力受到一定程度的影响。加密技术概述加密程序可以把信息扭曲得混乱不清,屏幕l显/J;的是一些毫无意义的混乱数字。字母和符号,只打片有“钥匙”的人才可以将这些混乱的符号解密,还原成可阅读的信息,如果把加密程序比喻成保险箱的话,那么钥匙就像它的密码锁,区别在于普通保险箱的密码销、有五六位数,而钥匙可能会是几百位甚… 相似文献
3.
不知道大家是用什么方法来隐藏保护自己重要而不想让其他人看到的文件的?直接用系统的隐藏功能?那个太容易就把咱们的秘密泄露出来啦!(这种方法,骗三岁小孩还可以,骗我们?一点作用也没有!)有些人用Winrar来加密,步骤繁琐而容易忘记密码,况且现在有很多这方面的破解密码的软件。也有些人是用加密软件,这些加密软件安全度不高,一不小心反而会删掉这些重要资料,而且,很多时候重装系统之后, 相似文献
4.
5.
6.
伴随着计算机和网络技术的发展,信息安全越来越引起人们的重视。为保护企业的信息资产安全,为企业发展提供了一个安全的环境,对信息安全进行风险评估和风险管理是必须的。文章论述了信息安全风险管理的发展及其相关的一些标准,给出了一个综合的信息安全风险管理框架,从四个方面对信息安全风险管理进行了分析。 相似文献
7.
8.
以近期的信息安全重大事件拉响信息安全警报为始,提出了信息安全的重要性。指出了信息安全保障体系的由来及概念,重点论述了信息安全保障体系流行的三种模型,对比分析了国内外信息安全保障体系建设的现状及信息安全保障体系建设要注意的问题,通俗地提出了信息安全保障体系建设的"鞋理论",展望了信息安全保障体系建设的未来。 相似文献
9.
在计算机网络和信息安全领域.特洛伊木马是指一种隐藏了一些恶意代码的程序.它可在用户不知情的情况下实现对用户计算机的远程控制、窃取用户密码和信息:据说这个名称来源于希腊神话《木马屠城记》,古希腊有大军围攻特洛伊城很多年.无法攻下。于是有人献计制造一只高二丈的大木马.让士兵藏匿于巨大的木马中。敌人将“木马”作为战利品拖入城内,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡.匿于木马中的将士开秘门游绳而 相似文献
10.
11.
李作生 《经济技术协作信息》2011,(28):50-50
在当今信息社会,企业会计信息化也由初始的电算化应用阶段进一步向网络信息化应用阶段转变,网络会计的应用与发展,使得重视会计信息安全问题摆到重要的位置上。会计信息发展及信息安全问题也是企业当前的一个重要课题之一。国家有关文件也不断对信息安全工作加以规范。本文针对会计信息安全的影响问题及如何有效地保证企业会计信息安全进行几点探讨。 相似文献
12.
逻辑加密卡技术成熟、价格低廉,在传统的城市交通智能卡应用中占据了绝大部分市场份额。按交通智能卡“一卡多用、多卡互通”的发展趋势,电子钱包资金存量必将越来越高,逻辑加密卡的安全隐患已在业内引起高度关注。CPU卡的安全性大幅优于逻辑加密卡,但高昂的价格严重制约了其推广应用。 相似文献
13.
14.
谈关联规则在商业领域中的作用 总被引:1,自引:0,他引:1
随着数据库技术的迅速发展以及数据库管理系统的广泛应用,人们积累的数据越来越多。条码技术的发展使得数据的收集变得更容易、更完整,从而存储了大量事务资料。激增的数据背后隐藏着许多重要的信息,人们希望能够对其进行更高层次的分析,以便更好地利用这些数据。因此,迫切希望有新一代的技术和工具来对海量数据进行分析,并从中提取有价值的信息,本文通过对关联规则的研究,对其在商业领域的应用进行了探讨。 相似文献
15.
16.
针对科技情报行业网络安全问题相关内容,做了简单的论述.科技情报行业所面临的网络安全问题,主要包括病毒入侵、 黑客攻击、 网络欺诈等,针对此类问题可利用网络安全技术,包括防火墙技术与安全认证技术等,通过加强用户认证,做好网络系统漏洞处理,做好数据信息加密处理,确保信息安全. 相似文献
17.
日本信息化发展过程中的安全与隐私保护问题 总被引:3,自引:0,他引:3
在世界各国信息化迅速发展的过程中,信息安全与隐私保护问题越来越受到关注和重视。很多国家纷纷建立安全评估机构,并使安全评估走向标准化,隐私保护逐渐走向法制化。日本也在信息安全方面对电脑犯罪、电脑病毒、安全评估、非法联网等采取了对策;在隐私保护方面出台了《关于保护私人信息基本法纲要方案》、《地方公共团体保护私人信息条例》等。 相似文献
18.
我国在加速信息化建设的同时,对信息安全的重视程度不断提高。但是,我国的信息安全保障工作还处在起步阶段,存在许多亟待解决的难题,网络犯罪日趋猖獗,我们应该采取有效措施防范和打击网络犯罪,维护信息安全,保障信息化建设的顺利进行。一、网络犯罪活动日趋猖獗我国信息化的蓬勃发展,在带动经济社会发展和进步的同时,也给犯罪分子提供了良好的手段和新的空间。随着我国信息化和信息网络系统的铺展,网络犯罪越来越嚣张,对信息安全乃至国家安全的威胁越来越严重。从近期公安机关破获的一系列案件看,我国网络犯罪多表现为信息破坏和诈取钱财,… 相似文献
19.
从财政管理改革以及信息化建设的进程来看,信息化为切实提高财政管理科学化、规范化水平提供了坚实的技术支撑,但随之而来的网络和信息安全问题也变得越来越突出。如何保护财政网络和信息系统中的信息资源免受各种类型的威胁、干扰和破坏,夯实现代财政管理基础,确保信息的完整性、可用性、保密性和可靠性,日益成为财政信息化建设工作中重中之重的任务。本课题结合工作实际,回顾了广西财政部门在网络和信息安全 相似文献