共查询到20条相似文献,搜索用时 250 毫秒
1.
2.
3.
讨论了导航装备数字维修平台的网络传输安全性问题,分析其安全需求,提出采用Java安全技术来解决堆修平台的安全性.从工程项目实际需要的角度出发,阐述了在导航装备数字维修平台中的Java安全机制以及实现技术. 相似文献
4.
贝叶斯网络推理在信息系统安全风险评估中的应用 总被引:2,自引:0,他引:2
提出了一种基于贝叶斯网络推理的安全风险评估方法。从实际出发建立信息系统的贝叶斯网络模型,根据专家给出的先验信息,结合获得的证据信息,运用Pearl方法完成对模型的评估,给出在特定条件下模型的计算——线性推理算法。最后,以实例分析信息系统安全评估的实现过程,结果表明,该方法可行、有效。 相似文献
5.
6.
刘玉藏 《中国人民武装警察部队学院学报》2001,17(4):75-76
通过简要介绍消防网络的构成及功能,进行网络安全及需求分析,并结合消防办公信息网的实际恃况,提出制定安全对策的几种建议. 相似文献
7.
无线传感器网络有着良好的应用前景,其安全问题同样受到了人们的高度重视。论文首先对无线传感器网络进行了简要的介绍,而后总结了这种网络的安全相关特点以及其存在的安全威胁,随后分别综述了无线传感器网络的三个安全研究热点方向:安全路由、安全认证协议和密钥管理。 相似文献
8.
黄文 《武警工程学院学报》2008,24(2):59-60
随着人们对网络依赖度的增加,网络信息安全管理问题也日益成为人们关注的焦点。本文通过对网络信息安全管理的重要性及存在问题的剖析,提出了网络信息安全管理的防范措施。 相似文献
9.
10.
我国网络信息系统面临的挑战与对策 总被引:1,自引:0,他引:1
信息安全定位问题一直众说纷坛,本文通过大量事例和工作实践论述了网络信息系统安全是一个相对的和时效的概念,并据此提出了可控安全性的思想。在分析当今网络信息安全体系的基础上,认为只有其有安全可控构件的系统才可能控制全系统的安全。指出安全体系结构、安全操作系统、安全路由器、安全网络计算平台和安全包装技术是必须花投入自主研制的安全关键点。 相似文献
11.
移动Ad hoc网络(MANET)不同于传统有线网络的许多特性,使得它在各层上存在安全问题而容易受到攻击。本文分析了MANET网络中的安全问题及可能受到的攻击,重点讨论了MANET中数据链路层和网络层安全问题,并给出了解决的方案。 相似文献
12.
数据通信网络现在已成为现代社会的一个不可分割的组成部分。在实践的过程中波 为了使那些由不同的部件组成的系统和网络能相互连接,所采用的是标准化的通信协议。由于能全面地把所有的开放系统互相连接在一起,我们就可以进行摇控计算,实现资源共享和进行资金儿信息的电子传输。在这些实际应用的过程中,为了使设计规定的服务具有安全保障,不必须对可能出现的、有损安全的问题进行全面估计,除此以外,还应充分考虑信息传输安全 相似文献
13.
14.
桑华 《兵团教育学院学报》2013,(1):1-3
文化安全的关键在意识形态,意识形态领域中的关键问题是价值观掌控问题。作为文化传播的主要组成部分,网络舆情对文化安全的表层和深层结构都有重要影响。本文从文化安全视角下切入,结合新疆高校网络舆情调研,分析了文化安全面临的冲击与挑战,并提出了基于文化安全保障下的新疆高校网络舆情有效管理方式和路径。 相似文献
15.
16.
为实现网络的安全运行,本文引入动态网络安全的概念,建立动态安全体系模型,实现一个可实施、可控制、全面的动态安全体系结构,有效地提高了网络的安全性。 相似文献
17.
网络技术的延伸发展与人们社会生活的方方面面深度融合,衍生了网络意识形态的新样态,新时代以来,网络空间已成为意识形态斗争的主战场、最前沿。网络交往影响着人们的思维和行动方式,也对意识形态安全提出了新挑战。大学生肩负着国家发展和民族振兴的厚望,而其价值观处于拔节孕穗期,又作为最大的网络原住民群体,最需要精心培育和引导。为此需要提出加强大学生网络意识形态安全教育的有效路径,筑牢网络意识形态安全重要防线。 相似文献
18.
19.
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题 相似文献
20.
本文结合我军通信网络建设的实际和数字同步网技术发展的现状,集中探讨了我军数字同步网建设中所面临的实际问题,包括网络的建设目标、组网原则、网络组成成份的建设和网络应提供的服务。最后,提出了几个需进一步研究的课题。 相似文献