首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 406 毫秒
1.
对于保存有重要信息的机密文件,为了防止别人随意接触和浏览,最好的办法是将其隐藏起来,让别人无法发现其踪迹。常用的加密软件不仅使用起来比较麻烦,而且通常必须设定加密密码,如果遗忘了加密密码,恐怕连我们自己也无法打开机密文件了。相比之下,暴风影音这个使用很广泛的多媒体播放器,除了支持众多的音视频文件外,还可以利用它的DSM转换功能帮你隐藏重要文件。  相似文献   

2.
在计算机和网络飞速发展的今天,信息安全问题已显得越来越重要。虽然加密可以解决信息安全问题,但美国政府从国家安全利益出发,多年来对加市产品的使用和出口一直采取限制政策,致使美国加密产品的国际竞争力受到一定程度的影响。加密技术概述加密程序可以把信息扭曲得混乱不清,屏幕l显/J;的是一些毫无意义的混乱数字。字母和符号,只打片有“钥匙”的人才可以将这些混乱的符号解密,还原成可阅读的信息,如果把加密程序比喻成保险箱的话,那么钥匙就像它的密码锁,区别在于普通保险箱的密码销、有五六位数,而钥匙可能会是几百位甚…  相似文献   

3.
不知道大家是用什么方法来隐藏保护自己重要而不想让其他人看到的文件的?直接用系统的隐藏功能?那个太容易就把咱们的秘密泄露出来啦!(这种方法,骗三岁小孩还可以,骗我们?一点作用也没有!)有些人用Winrar来加密,步骤繁琐而容易忘记密码,况且现在有很多这方面的破解密码的软件。也有些人是用加密软件,这些加密软件安全度不高,一不小心反而会删掉这些重要资料,而且,很多时候重装系统之后,  相似文献   

4.
逻辑加密卡技术成熟、价格低廉,在传统的城市交通智能卡应用中占据了绝大部分市场份额。按交通智能卡"一卡多用、多卡互通"的发展趋势,电子钱包资金存量必将越来越高,逻辑加密卡的安全隐患已在业内引起高度关注。CPU卡的安全性大幅优于逻辑加密卡,但高昂的价格严重制约了其推广应用。近来随着非接触  相似文献   

5.
《经济师》2013,(7)
随着世界格局多极化的发展,保密与窃密的斗争日趋尖锐、激烈。针对我国的各种窃密活动更加复杂,特别是西方敌对势力在继续对我实行"西化"、"分化"战略和"循序渐进和平演变"图谋的同时,运用各种手段,加紧了窃取我国政治、经济、军事、外交、科技方面秘密的活动,尤其是以经济、科技为重点的窃密活动越来越猖獗,越来越带有高科技特点,可以说是无孔不入,令人触目惊心。信息安全已成为保密工作的重点,难点,保密与窃密的斗争已进入高科技抗衡的阶段。  相似文献   

6.
伴随着计算机和网络技术的发展,信息安全越来越引起人们的重视。为保护企业的信息资产安全,为企业发展提供了一个安全的环境,对信息安全进行风险评估和风险管理是必须的。文章论述了信息安全风险管理的发展及其相关的一些标准,给出了一个综合的信息安全风险管理框架,从四个方面对信息安全风险管理进行了分析。  相似文献   

7.
《经济》2013,(8):36-37
一个"棱镜计划"的泄露事件就能让各国严阵以待,信息安全保障再次推到风口浪尖。信息是否安全?面对美国的网络霸权扩张,中国的信息产业是否迎来了加速完善自我、努力打造国产化信息产业链的时机?在我们加强网络信息安全建设的路上,还有哪些难题等待破解?面对新挑战,我们准备好了吗?《经济》在探索这些问题的同时,还将给读者展现一个世界各国信息安全现状的概貌,使其在全球视野中思考中国的信息安全建设。  相似文献   

8.
张显恒 《经济研究导刊》2013,(25):201-202,249
以近期的信息安全重大事件拉响信息安全警报为始,提出了信息安全的重要性。指出了信息安全保障体系的由来及概念,重点论述了信息安全保障体系流行的三种模型,对比分析了国内外信息安全保障体系建设的现状及信息安全保障体系建设要注意的问题,通俗地提出了信息安全保障体系建设的"鞋理论",展望了信息安全保障体系建设的未来。  相似文献   

9.
在计算机网络和信息安全领域.特洛伊木马是指一种隐藏了一些恶意代码的程序.它可在用户不知情的情况下实现对用户计算机的远程控制、窃取用户密码和信息:据说这个名称来源于希腊神话《木马屠城记》,古希腊有大军围攻特洛伊城很多年.无法攻下。于是有人献计制造一只高二丈的大木马.让士兵藏匿于巨大的木马中。敌人将“木马”作为战利品拖入城内,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡.匿于木马中的将士开秘门游绳而  相似文献   

10.
《经济师》2019,(9)
针对原有信息安全管理体系预警速度较低的问题,构建电子商务信息安全等级保护管理体系。设计信息安全等级保护管理体系框架,根据体系框架设定信息安全等级保护体系进行操作流程,通过综合评价法与模糊评价法求得信息安全定级标准,通过风险等级与信息安全定级标准相结合完成对信息安全的定级,并根据信息安全等级对电子商务信息进行管理。至此电子商务信息安全等级保护管理体系设计完成。构建对比试验,与传统管理体系进行对比,此管理体系的预警速度明显高于传统体系,且预警速度较为稳定。在受到非法信息攻击时,此体系防御启动更加迅速。由此可见,此管理体系更有效。  相似文献   

11.
在当今信息社会,企业会计信息化也由初始的电算化应用阶段进一步向网络信息化应用阶段转变,网络会计的应用与发展,使得重视会计信息安全问题摆到重要的位置上。会计信息发展及信息安全问题也是企业当前的一个重要课题之一。国家有关文件也不断对信息安全工作加以规范。本文针对会计信息安全的影响问题及如何有效地保证企业会计信息安全进行几点探讨。  相似文献   

12.
陈喆 《广东经济》2008,(2):59-61
逻辑加密卡技术成熟、价格低廉,在传统的城市交通智能卡应用中占据了绝大部分市场份额。按交通智能卡“一卡多用、多卡互通”的发展趋势,电子钱包资金存量必将越来越高,逻辑加密卡的安全隐患已在业内引起高度关注。CPU卡的安全性大幅优于逻辑加密卡,但高昂的价格严重制约了其推广应用。  相似文献   

13.
可能吧     
《信息经济与技术》2006,20(8):29-29
让DLL文件成为您的超级保险箱:问:相信几乎每个人的爱机里总有几篇文档、几张图片、几段视频是不想与别人分享的,于是大家费尽心思隐藏加密。然而时下流行的文件加密方法大都是设置密码,常用的隐藏方法都要以某种形式直接存放在磁盘中。让别有用心之人都有可乘之机。难道没有更好的办法吗?  相似文献   

14.
谈关联规则在商业领域中的作用   总被引:1,自引:0,他引:1  
随着数据库技术的迅速发展以及数据库管理系统的广泛应用,人们积累的数据越来越多。条码技术的发展使得数据的收集变得更容易、更完整,从而存储了大量事务资料。激增的数据背后隐藏着许多重要的信息,人们希望能够对其进行更高层次的分析,以便更好地利用这些数据。因此,迫切希望有新一代的技术和工具来对海量数据进行分析,并从中提取有价值的信息,本文通过对关联规则的研究,对其在商业领域的应用进行了探讨。  相似文献   

15.
从安全考虑:加密文件以防止他人误删除您的一些重要的文件。从隐私考虑:加密文件以防止他人无意中发现您的秘密或隐私。  相似文献   

16.
针对科技情报行业网络安全问题相关内容,做了简单的论述.科技情报行业所面临的网络安全问题,主要包括病毒入侵、 黑客攻击、 网络欺诈等,针对此类问题可利用网络安全技术,包括防火墙技术与安全认证技术等,通过加强用户认证,做好网络系统漏洞处理,做好数据信息加密处理,确保信息安全.  相似文献   

17.
日本信息化发展过程中的安全与隐私保护问题   总被引:3,自引:0,他引:3  
在世界各国信息化迅速发展的过程中,信息安全与隐私保护问题越来越受到关注和重视。很多国家纷纷建立安全评估机构,并使安全评估走向标准化,隐私保护逐渐走向法制化。日本也在信息安全方面对电脑犯罪、电脑病毒、安全评估、非法联网等采取了对策;在隐私保护方面出台了《关于保护私人信息基本法纲要方案》、《地方公共团体保护私人信息条例》等。  相似文献   

18.
我国在加速信息化建设的同时,对信息安全的重视程度不断提高。但是,我国的信息安全保障工作还处在起步阶段,存在许多亟待解决的难题,网络犯罪日趋猖獗,我们应该采取有效措施防范和打击网络犯罪,维护信息安全,保障信息化建设的顺利进行。一、网络犯罪活动日趋猖獗我国信息化的蓬勃发展,在带动经济社会发展和进步的同时,也给犯罪分子提供了良好的手段和新的空间。随着我国信息化和信息网络系统的铺展,网络犯罪越来越嚣张,对信息安全乃至国家安全的威胁越来越严重。从近期公安机关破获的一系列案件看,我国网络犯罪多表现为信息破坏和诈取钱财,…  相似文献   

19.
从财政管理改革以及信息化建设的进程来看,信息化为切实提高财政管理科学化、规范化水平提供了坚实的技术支撑,但随之而来的网络和信息安全问题也变得越来越突出。如何保护财政网络和信息系统中的信息资源免受各种类型的威胁、干扰和破坏,夯实现代财政管理基础,确保信息的完整性、可用性、保密性和可靠性,日益成为财政信息化建设工作中重中之重的任务。本课题结合工作实际,回顾了广西财政部门在网络和信息安全  相似文献   

20.
近年来,我国的信息化发展迅速,对网络环境尤其是互联网的依赖越来越深.但是只有信息安全得到保护,信息化才能健康发展.等级保护就是对信息网络系统和重要信息系统按其重要程度及实际安全需要,合理投入,分级保护,保障信息安全和信息系统安全、正常运行,促进信息化建设健康发展.正是基于对以上问题的思考,本文通过对计算机信息安全的各个方面的描述,提出了保护信息安全的措施.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号