共查询到20条相似文献,搜索用时 93 毫秒
1.
杨明 《郑州经济管理干部学院学报》2002,17(2):88-90
Internet的安全性是一个不可忽视的问题。了解Internet上的加密、解密、数字签名及安全认证技术,并掌握在Microsoft Outlook Express下安全收发电子邮件的操作方法,我们在Internet的操作中就可以保证其安全性。 相似文献
2.
信息安全认证技术始终是电子商务安全可靠中的焦点问题之一,而在电子商务随着Internet的发展进入实用化阶段之后,这一矛盾变得尤为突出,综合应用认证技术的电子商务模型已成为解决这一问题的关键。 相似文献
3.
提出了基于动态二维码的安全身份认证技术,通过网络授权隐藏用户实际登录口令,通过动态生成二维码授权确认用户身份。服务器端和用户端之间的交互访问由手机端作为中介,由于手机与客户绑定比较紧密,短信密码生成与使用场景是物理隔绝的,因此密码在通路上被截取的几率降至最低。避免了用户在登录过程中账号密码泄露的安全隐患,并且使身份认证过程变得更加简单。 相似文献
4.
尽管许多企业已获得质量安全认证,重大农产品质量安全事件依然不断,由此使得政府部门、学者、消费者对农产品质量认证有效性的极大关注.研究发现:农产品生产企业与认证机构的博弈模型存在纳什均衡,虚假认证行为与政府抽查概率、惩罚力度、消费者反应程度、农产品质量标准等因素有关.为提高农产品质量认证有效性,应不断优化农产品质量认证制度、加大政府对认证机构监管频率与违规处罚力度、健全农产品安全事件的信息披露制度以及农产品质量认证标准等. 相似文献
5.
网络信息安全的威胁与防范 总被引:7,自引:0,他引:7
张冬梅 《湖南财经高等专科学校学报》2002,18(4):73-76
随着Internet的高速发展,网络对社会的重要性和影响力越来越大,网络信息的安全问题也日益突出。目前威胁计算机网络信息安全的因素主要是黑客入侵,计算机病毒和垃圾信息入侵等人为因素。应加强对黑客的防范和引导。创新网络信息安全技术,完善网络信息安全立法,维护网络信息系统的安全。 相似文献
6.
7.
现代社会中计算机技术和网络的利用为人们带来了极大的便利,通过网络的连接,人与人、物等各种信息都产生了更紧密地联系.计算机信息管理技术通过对网络监测、控制、加密等方式让人们在互联网中更加安全地进行信息交换,但是科技的发展也意味着在网络安全中心需要面对的问题也日益增多.本文通过对计算机管理技术和网络安全的关联进行阐述,并分... 相似文献
8.
9.
10.
信息技术的广泛应用对社会生产生活模式带来了很大的变革,大量的数字化数据信息随之出现,加快了大数据时代的到来.信息技术在企业管理运行中的高效运用推动了管理模式科学转型,网络作为信息化管理体系基础构成,网络安全威胁已经成为影响企业信息安全的重要因素,推动安全技术体系的科学构建能够充分发挥技术优势,确保企业信息安全.本文通过... 相似文献
11.
12.
13.
14.
15.
16.
章俊玲 《浙江工商职业技术学院学报》2007,6(1):39-41
简要介绍了信息检索的概念、发展状况。在分析当前中文搜索引擎的发展现状和存在缺陷的基础上,详细描述了基于多Agent的智能中文搜索引擎的体系结构、功能和组成架构。 相似文献
17.
知识经济时代人力资源越来越受到人们重视,会计上对其如何确认与计量是理论界目前讨论的热点问题。首先。必须在理论上对其内涵进行界定,同时从人力资源的资产性,无形性等方面进行确认,从人力资源的管理成本,价值成本等方面进行计量,并如实地在会计报告中体现。把人力资源会计纳入会计核算体系,是知识经济时代对会计核算的客观要求。 相似文献
18.
连云凯 《桂林旅游高等专科学校学报》2000,11(3):67-69
西部大开发面临一系列的挑战与机遇。旅游业具有作为西部先导产业的特质和条件,是西部大开发的突破口。现代旅游业已经成为具有相当高技术含量的服务产业,运用信息技术可以更好地为旅游业的发展服务。 相似文献
19.
基于信息技术的人力资源管理虚拟化 总被引:2,自引:0,他引:2
雷卫中 《南京财经大学学报》2006,(2):80-84
当今的组织为了适应复杂的竞争环境,通过网络系统与其他组织建立伙伴关系,形成虚拟组织。虚拟组织在注重核心竞争力培育的同时,将核外业务转移给其他组织,这为人力资源管理的虚拟化打开了大门。信息技术的应用促使人们在思考如何利用组织间的网络履行人力资源服务功能的同时,也使虚拟人力资源管理成为可能。 相似文献
20.
林强 《福建商业高等专科学校学报》2007,(5):103-105
在网络环境下要想实现数据的安全传输,除了要有种种的数据加密技术外,数字签名技术也被用来验证数据在传输过程中的完整性.本文主要介绍了公开密钥加密技术与数字签名的实现方法,并着重介绍了一对一安全通信方式和多人签名的实现. 相似文献