您当前所在位置: 首页 > 学者
为您找到 7 条相关结果
按相关度
  • 按相关度
  • 按时间
  • 按阅读量
  • 代表性成果优先

上传时间

2009年03月18日

【期刊论文】现代信息技术环境中的信息安全问题及其对策

娄策群, 范昊, 王菲

中国图书馆学报(双月刊),2000(6):32~36,-0001,():

摘要

现代信息技术的发展及应用使信息安全问题比以前更突出。信息安生所面临的问题包括信息污染、信息泄密、信息破坏.信息侵权、信息侵略等。保障信息安全的措施主要包括政策措施、行政管理措施、法律措施、技木措施和伦理措施。参考文献。

关键词: 现代信息技术, 信息安全 保障措施

  • 19浏览

  • 0点赞

  • 2收藏

  • 0分享

  • 164下载

  • 0评论

  • 引用

上传时间

2009年03月18日

【期刊论文】保障电子政府信息安全的政策选择

娄策群

情报科学,2002,20(5):449~452,-0001,():

摘要

电子政府的建立与运行虽然给政府信息资源的开发和利用以及政府的管理和服务带来了诸多方便和益处,但也使政府信息安全问题日益囊出。政府部门必须通过加强宣传教育、重视保密管理、健全法律法规 应用技术手段、建立相应机构、倡导信息伦理等政策措施,以便维护电子政府的信息安全,保证电子政府的有效运行。

关键词: 电子政府, 信息安全 政策

  • 16浏览

  • 0点赞

  • 0收藏

  • 0分享

  • 62下载

  • 0评论

  • 引用

上传时间

2007年05月15日

【期刊论文】信息安全领域中的社会工程学研究

范明钰, 王治, 王光卫

信息安全与通信保密2005.7,-0001,():

摘要

社会工程学(Social Engineering)入侵是利用人的弱点而不是计算机系统漏洞而突破信息安全防御措施的入侵手段,在近年发生的信息安全案例中,这种手段被大量采用。在这样的形势下,研究社会工程学对信息安全的威胁具有积极意义。本文结合一些社会工程学在信息安全领域中的应用的案例,着重分析了黑客运用社会工程学攻击地方法并提出对应的防御策略。

关键词: 信息安全 社会工程学, 攻击

  • 36浏览

  • 0点赞

  • 0收藏

  • 0分享

  • 89下载

  • 0评论

  • 引用

上传时间

2006年10月31日

【期刊论文】国家重点实验室管理信息系统的架构设计

罗麟, 傅晓英, 王云, 曾令波

西南民族学院学报·哲学社会科学版,2003,24(5):298~299,-0001,():

摘要

国家重点实验室的信息管理系统由于其人员组成和管理方式而具有其特殊性。本文介绍高速水力学国家重点实验室的信息管理系统的构建方案。该方案具有信息随处可得; 分布式维护管理; 与国家实验室管理方式接轨; 注重信息安全等特点。

关键词: 国家重点实验室, 管理信息系统, 分布式, 信息安全

  • 30浏览

  • 0点赞

  • 0收藏

  • 0分享

  • 126下载

  • 0评论

  • 引用

上传时间

2010年03月04日

【期刊论文】一种资源协同的分布式网络安全审计体系

刘颖, 段倩, 周华春, 张宏科

北京交通大学学报,2007,31(5):39~43,-0001,():

摘要

网络安全审计技术是下一代互联网安全体系的关键技术,协同是目标追踪、网络防御方面讨论的热点.作者在综合研究分布式网络安全审计系统的基础上,设计了资源协同审计模型,提出了一种新型的支持IPv6的分布式网络安全审计体系,旨在最大化的利用网络审计资源,提高网络监控实效。通过实验证明,这种体系可以有效的提高安全审讦效率、优化网络审计资源的利用。

关键词: 信息安全 网络安全审计, 资源协同, 分布式

  • 35浏览

  • 0点赞

  • 0收藏

  • 0分享

  • 102下载

  • 0评论

  • 引用

上传时间

2010年01月18日

【期刊论文】分形理论在密码算法中的应用

孙文生, 刘文涛

中国电子科学研究学报,2008(6):580~585,-0001,():

摘要

探讨了分形理论及其在密码学中的应用,提出了一种新颖的分形密码算法,该算法将密钥分成三组,前两组用于选择分形模型和形成维数,生成加密所需的分形图形。明文被将分组放入分形图形中,并通过第三组密钥控制分形图形中子图形的旋转得出密文。分形密码算法属于变长分组密码算法,分组的长度依赖于分形模型和形成维数,并通过分形图形的不规则性、形成维数的任意性,以及分形图形中子图形旋转的随机性保证分形密码算法的非线性,在未知密钥的情况下,使非法用户很难破解,大大增强了信息的安全性。

关键词: 分形理论, 密码算法, 信息安全

  • 27浏览

  • 0点赞

  • 0收藏

  • 0分享

  • 142下载

  • 0评论

  • 引用

上传时间

2019年04月12日

【专著(包括教材、译著等)】网络空间安全原理、技术与工程

闫怀志

北京:电子工业出版社,2017

2017年07月01日

摘要

本书以重视数理基础、加强理工交叉为指导原则,以培养学生"构建信息安全保障体系”的能力为主线,围绕信息安全理论、技术和工程三个平台组织知识点和技能点,系统、全面地介绍了信息安全领域知识,分原理篇、技术篇、工程篇三部分。原理篇介绍信息安全技术与工程所共同需要的基础理论和方法论基础;技术篇讲述密码体制、防火墙、入侵检测、协议安全、内容监控等构建信息安全保障体系的技术基础;工程篇则是从工程实施的角度出发,描述了构建信息安全保障体系的信息安全工程全过程。

关键词: 网络空间安全, 网络安全, 信息安全 网络空间安全导论, 网络空间安全技术, 网络空间安全原理, 网络空间安全工程

  • 136浏览

  • 2点赞

  • 0收藏

  • 0分享

  • 17下载

  • 0评论

  • 引用