学科分类
/ 25
500 个结果
  • 简介:随着我国的经济腾飞,国民生活得到了长足的改善,然而GDP的快速增长背后也存在着不少问题,其中食品安全便是日益突出的一个。由于种种原因,空气、水源和土壤环境受到了污染,有害物质威胁着食品质量和人类健康;更有甚者,一些惟利是图的不法生产经营者.

  • 标签: 食品安全 安全预防 生产经营者 土壤环境 人类健康 食品质量
  • 简介:纵观此次RSA2009Conference,云计算(CloudComputing)SaaS无疑是一个热点问题。你会感觉有无数的论坛专家在关注云计算SaaS的安全问题。不论从Keynote主题演讲中的钱伯斯、著名密码专家WhitfieldDiffie、RonaldRivest,Qualys的CEOPhilippeCourtot,以及各个领域的安全专家都在讨论云计算、云安全、SaaS方面的问题。

  • 标签: RSA2009 云计算 SAAS
  • 简介:网络信息安全一直是IT行业的一个热门话题和研究热点。云计算是一个新兴技术,给网络信息安全提供机遇的同时,也带来了很多挑战。本文介绍了云计算的基本概念和实现机制,并在此基础上分析了云计算网络信息安全的关系。最后,针对云计算面临的网络信息安全的挑战,给出了几点建设性的提议并对云计算进行了展望。

  • 标签: 云计算 信息安全 网络
  • 简介:电子商贸(EC)的应用前景已被人们所认可,Internet及其相关技术(如Web服务等)的发展也使Internet被人们认为是开展电子商贸活动的理想场所。其中,许多厂商和公司利用Web站点开展网络订货和销售服务等。电子商务在实施中面临的一个重要问题就是使得用户可以放心地进行安全交易,这就涉及到如何保障信息的机密、传输文件的完整性、确保双方身份的真实性以及发送者不可抵赖曾经发送过文件等问题。在INTERNET公网上的电子商务最早安全协议标准是安全套接层SSL,它是在传送层实现安全保密和支付的一种技

  • 标签: 安全标准 标准比较
  • 简介:当前我国已经步入信息化时代,全国各地对网络的应用越来越广泛,网络应用为人们生活带来方便的同时,也为经济的突飞猛进奠定了基础。然而在如今多元化社会背景下,网络攻击时有发生,非传统安全威胁越来越错综复杂,传统的网络防御就显得力不从心,因此研究多元性非传统网络安全就显得至关重要的。

  • 标签: 多元性 非传统安全威胁 网络安全
  • 简介:我们在寻找一种方法,使用户可以使用管理员权限来登录他们的计算机,但不想让他们安装软件。只有通过申请的用户,对他进行单独授权之后,才能安装软件。有没有办法做到这一点呢?

  • 标签: FRANKLIN WINDOWS 安全问题 SMITH 安装软件 管理员权限
  • 简介:在维持适度访问的同时保护您的网络安全并非易事,而移动性的加入则进一步提高了难度。如果说在有线网络中平衡安全网络访问如同走钢丝,那么扩展到无线环境就如同身临深渊、在疾风吹刮下走在更脆弱的钢丝绳上一般,您对此应该深有感触。

  • 标签: 无线环境 安全性 网络安全 网络访问 有线网络 钢丝绳
  • 简介:在移动互联网时代,越来越多的应用依附于移动终端,其安全性也尤显突出,介绍了Android和iOS两大终端的安全机制,对系统安全、应用安全、数据安全3个层面进行了深入分析,并从多个维度对两大系统进行了安全机制对比,最后给出了移动智能终端的安全使用建议。

  • 标签: ANDROID IOS 智能终端 安全机制 比较分析
  • 简介:食品和食品生产是世界上最大的行业之一,随着食品行业的发展,食品供应链变得更加全球化,实现对食品供应链的监控是一项费钱费力的工作。当前的食品安全主要依赖于对供应链各环节参与方的信任,一是可能存在很多尚未发现的欺诈行为,二是透明度水平不足以满足消费者和其他利益相关方的需求。区块链是近期高频率词汇,可理解为在网络上一个个“存储区块”所组成的一根链条,每个区块中包含一定时间内的网络全部信息交流数据,是一项新技术,能够大大提高工作效率。使用区块链最成功的案例是比特币和加密货币,但是比特币的交易处理能力和交易处理成本极高,如果无法降低交易处理成本,则其对社会的影响可能就会很小。但是,比特币底层技术(区块链)对社会来说可能具有极大价值,其可能成为社会数字化的一块基石或一套新兴工具。

  • 标签: 食品供应链 食品安全 底层技术 区块 食品行业 食品生产
  • 简介:摘要:本文就当前网络安全信息保护面临的挑战及解决方案进行了探讨。网络安全问题日益突出,主要表现在不断增长的网络威胁、复杂的攻击手段、人为因素和内部威胁以及法律监管方面的挑战。针对这些问题,本文提出了加强网络安全意识和培训、采用先进的安全技术和工具、建立完善的安全策略和流程以及加强合规性和法律遵从等解决方案。这些措施能够有效提升企业的网络安全防护能力,降低网络安全风险,保障信息安全和业务持续发展。

  • 标签: 网络安全 信息保护 挑战
  • 简介:从目前来看,已经有密码认证、PIN码认证、“智能卡”、生物识别、CHAP认证、双因素认证等多种认证体系。不同安全级别的认证方法有很大区别,安全性是认证方式的最重要的考虑因素,但并非全部。我们还需要关注他们的兼容性、方便眭以及使用成本等。

  • 标签: 安全认证体系 CHAP认证 双因素认证 密码认证 PIN码 生物识别
  • 简介:随着经济的发展、科学的进步,互联网普及到人们生活的方方面面。但目前网络安全一直存在着问题,本文就国内外网络案的状况分析了加密技术在网络安全中的应用。

  • 标签: 加密技术 网络安全 技术应用 分析
  • 简介:目前我国公安网络安全现状依旧存在很多问题,这种情况下,就需要利用现有的互联网技术对其进行改进,加强公安网络系统的建设,提高安全风险管理和安全防范.本文对公安网络安全现状进行详细的阐述,并且概括其中存在的问题,采取对应有效的措施对这些问题进行解决.

  • 标签: 公安网络 网络安全 信息安全
  • 简介:1BYOD时代的到来随着通信技术和移动互联网的高速发展,移动终端移动应用已经深入到政府、企事业单位的日常工作之中,越来越多的员工开始使用移动终端来处理工作,由此带来的是办公的便利性和企业办公效率的提高。BYOD是指带自己的终端上班,终端包括个人电脑、智能手机、PAD等移动终端设备。据Gartner最新报告预测,2016年将有38%的企业停止提供企业设备给员工,全球大约一半的企业将在2017年之前启用BYOD计划并且不再向员工提供计算设备。

  • 标签: 移动终端 企业设备 威胁分析 BYOD 办公效率 个人电脑
  • 简介:网络交换机是一种网络扩大设备,它可以帮助在原有有限网络接口的基础上增加众多的连接端口,增加局域网终端的连接数量.因此,无论在政府机关、企事业单位、高校还是在各个科研单位中,随着网络规模的不断扩大,这种网络扩大设备的使用也变得越来越多.但是,政府、科研单位、企业等都属于具有一定保密性质的单位,他们的内部数据不能被泄露,否则将可能给他们带来不可预计的损失,因此网络交换机的安全变的非常重要,要充分做好网络交换机的防范工作.本文的重点就是讲述网络交换机的安全威胁以及防范措施.

  • 标签: 网络交换机 安全威胁 安全防范
  • 简介:通过对我国电信数据网网络安全和信息安全中所存在的一些问题的分析,又结合了目前电信数据网实际中一般网络拓扑结构状况,本文对电信数据网安全评估中的安全域划分和评估范围两个问题进行了阐述.并进一步指出下一步安全评估工作中这两者在实际评估工作中的具体应用思路。

  • 标签: 电信数据网 安全评估 安全域 评估范围
  • 简介:1引言随着网络的迅猛发展、网络安全问题的日趋严重、黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点.在网络上,黑客站点随处可见,黑客工具可以任意下载,对网络的安全造成了极大的威胁.所以,在网络日益渗透到人们工作和生活的今天,研究黑客攻击技术,提高网络的安全防护性能,保证网络信息安全已经成为当务之急.

  • 标签: 网络安全 黑客攻击 防火墙 风险 计算机网络
  • 简介:基于当代信息化社会不断发展的背景下,局域网被广泛应用于网络办公、信息交换、娱乐等领域中,提升了信息共享效率。但在局域网服务器运行过程中亦逐渐凸显出安全性问题,因而在此基础上,为了打造良好的网络运行空间,要求相关维护人员在对局域网服务器进行操作过程中应注重落实安全管理维护工作,继而保障局域网环境的稳定性、可靠性。本文从局域网服务器安全现状分析入手,并详细阐述了局域网服务器安全管理维护策略。

  • 标签: 局域网 服务器 安全管理 维护
  • 简介:0前言随着科学技术不断进步,我国4G通信技术有了较好发展,为人们的通信需求带来了更大便利。4G通信技术3G通信技术相比,不仅具有更快的运行速度,而且稳定性更高、信号更强,从而提高了整体通信服务水平,更好适应了时代发展的需求。在4G通信系统实际运作过程中,受多种因素的影响,4G通信技术存在较大的安全隐患,不仅对人们的隐私权造成了较大影响,而且阻碍了4G通信技术的更好发展,所以如何加强4G通信技术的整体安全性成为相关技术人员面临的重大问题。

  • 标签: 移动通信 通信技术 整体安全性 运行速度 实际运作过程 正交频分复用
  • 简介:本文分析了银行代码安全审计工作现状和存在问题,论述了在应对此类问题方面的探索和实践,将代码安全审计活动作为信息安全管理体系中的关键节点,并融入到基于CMMI3的研发流程体系中进行落地实施。在保证代码安全审计工作效果方面,介绍并展示了代码漏洞管理平台的功能,阐述了代码安全编码规范制定过程和漏洞分类方法。文章最后分析了代码安全审计工作的意义和实施效果,并进行了工作展望。

  • 标签: 源代码 代码安全审计 代码扫描 信息安全