学科分类
/ 3
59 个结果
  • 简介:作为信息安全模型的一个关键环节,安全风险评估对于信息安全保障体系的完整建立有着极为重要的意义.本文介绍了周详型的风险评估方法,讨论了风险评估模型及信息资产价值确定、安全漏洞赋值及安全威胁赋值方法.最后,在评估获得的安全风险值的基础上,介绍了风险处置方法、安全需求分析及安全策略建议的设计思路.

  • 标签: 信息安全 风险评估 安全策略
  • 简介:互联网技术、计算机技术的快速发展为人们的工作和生活带来了极大的便利,但同时,也会有一些安全问题在互联网计算机的使用过程中出现。本文首先对安全风险评估原理及过程进行简要阐述,并针对当前网络应用情况,对网络安全风险评估标准予以说明,然后结合实例,对网络安全风险评估中的关键技术进行分析。

  • 标签: 网络安全 风险评估 入侵检测系统 网络扫描
  • 简介:本文介绍了信息安全风险评估的基本内涵和实施方法,特别是在分析近年来的安全事件和安全体系的演变规律的基础上,针对如何在内网开展安全风险评估工作,总结提出了符合当前形势的方法建议。

  • 标签: 信息安全 风险评估 内网
  • 简介:信息系统在电力安全生产中发挥着越来越重要的作用,信息安全风险评估工作通过对信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估,发现信息安全风险,并提出解决方案,以确保关键业务资产安全。本文介绍了信息安全风险评估在新疆电力公司实践经验,供广大电力员工参考和借鉴。

  • 标签: 信息 安全 风险评估
  • 简介:《黑客防线》的编辑们你们好.我来自广州的。一年前的一天,我在图书馆借书.无意中见到你们的杂志,那时我感到很兴奋.因为我从接触电脑的第一天开始就爱上了它,并向往成为一名黑客.到现在看《黑客防线》差不多有一年了.我从你们的杂志上学了不少在平时学不到的知识.但是我现在还没有属于自己的稳定的”肉鸡”,请问怎么才能抓到啊?另外,我把后门程序装在别人的机器上,在自己的机器上又连接不了,为什么呢?

  • 标签: 《黑客防线》 后门程序 网络安全 “肉鸡”
  • 简介:食品安全问题不知从何时开始成为人们日常饮食中无法忽视的一个问题,接二连三的食品安全问题被曝光在公众的视野内,这从一方面反映了我国食品安全机制的逐步完善,但是另一方面,也不禁使我们反思:到底是什么原因让这些商贩肆无忌惮地生产这些严重危害健康的食品?

  • 标签: 食品安全事件 食品安全问题 安全机制 危害健康 饮食
  • 简介:伴随着世界经济的蓬勃发展,侵犯知识产权,伪造名牌商品,伪造产地证明,伪造有价证券、货币等成为世界所有国家所面临的社会问题,在我国假烟,假酒,假的食品,已经成为严重危害人民身体健康,危害社会安全稳定的一个最重要的社会问题。国家各个机构纷纷制定严格监管的法规以及具体监管系统的筹划,但是对于这样的社会问题,要想彻底解决,必须要建立一个可以使大众互动的具有大众识别真伪,大众参与评定商品优劣的物联网平台。

  • 标签: 知识产权 商品 伪造 监管 识别真伪 物联网平台
  • 简介:2009年以来,各地公安机关按照公安部的统一部署,积极配合税务等有关部门,精心组织、迅速行动、扎实推进,连续破获了一批发票犯罪的大要案件,摧毁了一批职业犯罪团伙和制假窝点,有力遏制了发票犯罪持续泛滥的势头。

  • 标签: 公安机关 犯罪 发票 公安部 心组织 税务
  • 简介:在各种关于Internet安全的邮件列表中,我经常看到管理员询问关于安全和透明文件加密的windows产品。另外一个常见的问题是高级管理人员询问怎样防止网络管理员查看公司的机密文件。当我建议使用Windows自己的文件加密系统时(EncryptingFileSystem,EFS),大多数的回答是他们想要更稳定和安全的产品。

  • 标签: INTERNET安全 EFS 文件加密系统 WINDOWS WINDOWS 网络管理员
  • 简介:10月10日,安庆市公安局大观分局经侦大队侦办的一起重大合同诈骗案犯罪嫌疑人程某被顺利移送大观区人民检察院审查起诉.犯罪嫌疑人程某曾虚构事实,以承接"中国龙文化碑林项目"工程为名,骗取其现金18万元.

  • 标签: 诈骗案 安庆市 合同 犯罪嫌疑人 警方 人民检察院
  • 简介:使用Blog在网上存放图片时,经常会遇到服务器不稳定和图片容量受限等问题,让人很苦恼,笔者近日在网上闲逛,发现一站点,不仅支持Blog.com(bolg网站),而且提供最可靠的稳定外国投资和无封顶的总上传量,更值得一提的是上传的照片是供永久存放,唯一限制的是免费帐号每月提供10MB空间。

  • 标签: PHOTO BLOG 免费 BLOG 不稳定 服务器
  • 简介:虚拟机动态迁移算法要求在不中断对外实时服务的条件下迁移虚拟机资源,同时要求宕机时间非常短、迁移操作对用户透明。要达到迁移算法的目标,在不同的应用场景下选择合适的迁移算法至关重要。本文提出一种虚拟机动态迁移决策算法,通过分析不同虚拟机动态迁移算法的性能,基于虚拟机负载特征,决策出最优迁移性能的算法。实验结果表明,该算法能够针对不同的负载类型准确地选择最优的迁移算法,相对主流的预拷贝迁移算法能够有效减少迁移时间和停机时间。

  • 标签: 虚拟机动态迁移 负载特征 决策算法 云计算
  • 简介:随着社会信息化水平的不断提高,计算机技术目前在人们的生活当中发挥出至关重要的作用,同时人们也越来越依赖于计算机技术。在这样的背景下,对于网络安全的研究已成为最重要的问题之一,博弈模型就是在这样的条件下应运而生。简单说来,博弈模型就是依据计算机网络中的一些脆弱的信息,最终生成出网络状态攻防图,并根据这个攻防图总结出最优化的攻防策略,在最大程度上提升网络的安全性。基于此,本文以博弈模型为基础,总结出基于博弈模型的理论如何为提升网络安全生成最佳的决策方法。

  • 标签: 博弈模型 网络安全 攻防策略
  • 简介:1.教师备课、处理教材能力差。在教学中,备课与讲课完全脱节,备课就是为了应付校领导、上级领导的检查。备课是课堂教学的前提和基础,试问:这样的无效备课课堂能高效吗?

  • 标签: 课程教学 决策 课堂教学 备课 领导 教师
  • 简介:本文从信息安全的角度出发,分析了iOS客户端存在的安全风险,结合iOSAPP的特点,通过提取iOSAPP的重要属性及特征建立安全指标,提出了iOS客户端安全评估模型,使得评估准确性明显提高.最后针对目前iOSAPP存在的安全问题给出相应的解决方案.

  • 标签: iOS系统 移动安全 APP 安全指标
  • 简介:一场几乎波及所有行业的“沃尔玛化”运动正在悄然掀起。做中国的沃尔玛,做行业的沃尔玛,成为彼此心照不宣的目标。背后的逻辑其实极其简单:渠道商的价值正在被加速放大。今天的财富榜上地位稳固的是沃尔玛和国美们。当TCL、长虹们在利润日益微薄的产品市场低价比拼时,坐拥庞大终端网络的零售商也许在轻易之间就左右了它们某些产品的市场占有率甚至是利润率。家电业所遭遇的境地已经成为一种宿命般的必然——渠道正在巨大的压力下不断被扁平化,而产业末端的用户已经拥有生杀大权,任何脱离客户实际需求的产品都会被市场抛弃,零售作为商品分销的“最后一站”,越来越强势地把握住了商业社会的命门。争夺最终用户资源已经成为绝大多数公司不得不面临的一场战争。当一家公司表示要“以客户为中心”的时候,就表明它已经有了“零售化”的冲动——在产业环境越来越成熟的电信、金融、IT等等行业,这样的“下行路线”正在越来越清晰。

  • 标签: 零售商 社会 商业 产品市场 语境 最终用户
  • 简介:2005年4月5日,亚信顺利通过CMMI3国际评估认证,再次证实了亚信在软件领域的专业性。此次CMMI3评估历时9个月.评估组对CMMI3的17个关键过程域进行了严格审核后的评估。结果显示:整个组织满足所有适用的关键过程域,顺利通过CMMI3评估

  • 标签: 软件工程 软件开发 CMMI3 评估 亚信科技公司