期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
浅谈关于企业防止开源信息泄密的几点认识
1
作者 查懿童 杜丽岩 张思源 《中国新通信》 2025年第1期39-41,共3页
随着时代的发展和技术的进步,数据生产和传播模式不断创新。而随着信息获取方式与数据分析手段的进步,企业防范开源信息泄密面临着越来越高的要求。境外情报机构利用新技术、新手段,搜集、分析国家开源情报信息,导致泄密风险激增。本文... 随着时代的发展和技术的进步,数据生产和传播模式不断创新。而随着信息获取方式与数据分析手段的进步,企业防范开源信息泄密面临着越来越高的要求。境外情报机构利用新技术、新手段,搜集、分析国家开源情报信息,导致泄密风险激增。本文梳理和分析了境外情报机构通过开源信息获取国家情报的方式及其特点,提出了新时代企业防范开源信息泄密工作的启示和思考。 展开更多
关键词 企业 境外情报机构 开源信息泄密
在线阅读 下载PDF
企业档案管理体系数字化与信息化建设研究--评《企业档案管理体系的建设与运行》 被引量:16
2
作者 张爱娥 《人民长江》 北大核心 2021年第5期I0001-I0001,共1页
为保障企业档案管理工作顺利运行,需要加强企业档案管理系统与体系的建设。在信息化时代企业单位档案管理系统的数字化建设、运行与维护等工作越来越重要,利用现代化管理方式对企业档案管理进行电子文档整理,可以大幅度提升企业档案管... 为保障企业档案管理工作顺利运行,需要加强企业档案管理系统与体系的建设。在信息化时代企业单位档案管理系统的数字化建设、运行与维护等工作越来越重要,利用现代化管理方式对企业档案管理进行电子文档整理,可以大幅度提升企业档案管理的效率。随着世界经济与科技的快速发展,企业面临着激烈的市场竞争,为增强我国企业竞争力必须对企业管理进行科技创新,通过创新管理思路不断优化企业档案管理工作,有效帮助企业通过转型升级以提高企业核心竞争力。通过建立可追溯的企业档案管理体系,明确企业产权和规范企业管理,大力促进企业经营能力的形成;通过企业档案的有效利用和规范化管理,维护企业正当权益和浓郁的企业文化建设,才能更好地适应市场经济的需要。在这个信息化管理时代,现代企业档案信息的收集、储存、保密和档案使用等,都是通过电子计算机和网络来完成的。因此,加强我国企业档案管理工作的数字化和信息化体系建设是形势所迫,也为现代化企业发展决策提供更加方便快捷的信息支持,以防止企业文件管理过程中的商业信息泄密。企业作为档案信息管理者的主体应该进一步加大企业档案管理体系建设力度,以促进档案管理的发展。 展开更多
关键词 企业档案管理 档案管理体系 单位档案管理 企业竞争力 转型升级 档案信息管理 信息泄密 信息化建设
在线阅读 下载PDF
我国地理信息安全政策和法律的现状、问题和对策 被引量:4
3
作者 朱长青 《中国信息安全》 2017年第3期62-65,共4页
近年来,随着信息化、数字化和网络化的飞速发展,地理信息发展日新月异,我国已发射系列测绘卫星加强地理信息产业发展,其中具有我国自主产权的北斗卫星导航系统(BDS)对我国测绘地理信息领域的技术发展具有重要战略意义,北斗卫星导航系... 近年来,随着信息化、数字化和网络化的飞速发展,地理信息发展日新月异,我国已发射系列测绘卫星加强地理信息产业发展,其中具有我国自主产权的北斗卫星导航系统(BDS)对我国测绘地理信息领域的技术发展具有重要战略意义,北斗卫星导航系统在国家经济、国防建设中取得了重要应用,对于维护国家安全和利益发挥了重要作用。然而,在地理信息产业迅猛发展的同时,地理信息安全问题日益突出。李克强指出:"测绘地理信息事关拓展发展空间,事关国家安全"。 展开更多
关键词 地理信息 信息安全 重要战略意义 自主产权 卫星导航定位 国家安全 国防建设 技术发展 北斗系统 信息泄密
在线阅读 下载PDF
WIN XP停摆催生百亿市场网络信息安全道阻且长
4
作者 宋滟泓 《IT时代周刊》 2014年第8期40-41,共2页
各种信息泄密事件的频发,让专业的网络安全问题成了普通网民的谈资,而国内严峻的网络安全现状,在让业界忧心的同时。
关键词 网络信息安全 市场空间 网络安全问题 信息泄密 安全现状 事件 网民
在线阅读 下载PDF
网络信息安全面临的问题 被引量:3
5
作者 王心力 《图书馆理论与实践》 CSSCI 北大核心 2004年第2期51-52,共2页
从信息污染、信息泄密、信息破坏、信息侵权和信息侵略的角度探讨网络信息安全问题。
关键词 网络信息安全 信息污染 信息泄密 信息破坏 信息侵权 信息侵略 信息病毒
在线阅读 下载PDF
计算机网络信息安全及防护策略研究 被引量:1
6
作者 杜凯歌 《信息通信》 2016年第2期178-179,共2页
在当前社会背景下,计算机网络技术的发展和应用已经渗透到世界的每一个角落。大国之间的博弈中,计算机网络信息技术也是重要的一项。虽然我国一直以来就注重网络信息安全的发展和防护,但是随着技术的不断前进,计算机网络信息安全的防护... 在当前社会背景下,计算机网络技术的发展和应用已经渗透到世界的每一个角落。大国之间的博弈中,计算机网络信息技术也是重要的一项。虽然我国一直以来就注重网络信息安全的发展和防护,但是随着技术的不断前进,计算机网络信息安全的防护策略也需要不断进行完善。目前各国经常出现黑客攻击及国家重要信息泄密的事故,归根结底,还是计算机网络信息安全防护不到位导致的。文章的主要目的就是分析当前计算机网络环境中存在哪些风险因素,从而提出相应的防护策略,有效保护我国计算机网络信息安全。 展开更多
关键词 计算机网络技术 信息泄密 风险因素 防护策略
在线阅读 下载PDF
国外信息
7
作者 沈鸿君(摘译) 《精细石油化工》 CAS CSCD 北大核心 2006年第4期44-44,共1页
日本光洋产业公司研制成功的可屏蔽电磁波和防止噪音的涂料是由水性丙烯酸树脂和导电性材料制成的。该涂料用于建筑的墙壁及门窗等处能起到防止噪音的作用;而用于计算机设备可防止信息泄密和丢失。
关键词 信息泄密 水性丙烯酸树脂 国外 研制成功 屏蔽电磁波 计算机设备 涂料用 导电性 噪音
在线阅读 下载PDF
数据挖掘技术在计算机网络病毒防御中的应用研究——评《数据挖掘概念与技术》 被引量:10
8
作者 刘娜 《现代雷达》 CSCD 北大核心 2021年第8期I0019-I0019,共1页
近年来,随着计算机技术的高速发展,网上冲浪、网络视频会议、网络在线教育等网络相关业务盛行,计算机网络逐渐成为人们工作、生活中不可或缺的一部分。但是,在我们享受计算机网络所带来的便利的同时,也不能忽视当下日益严重的网络安全问... 近年来,随着计算机技术的高速发展,网上冲浪、网络视频会议、网络在线教育等网络相关业务盛行,计算机网络逐渐成为人们工作、生活中不可或缺的一部分。但是,在我们享受计算机网络所带来的便利的同时,也不能忽视当下日益严重的网络安全问题,诸如网络诈骗、网上银行盗刷、身份信息盗用的报道层出不穷,其所带来的损失往往难以估量,究其原因,主要是因为计算机病毒所造成的计算机主机资源占用与关键信息泄密。计算机病毒是带有特定目的、可自动执行的计算程序,其具有高度的隐蔽性、传播性,在特定条件下,其会被激活,从而攻击网络中的计算机。当前网络中的各种计算机病毒层出不穷,其常常潜伏于计算机网络节点之中,这就给网络中的计算机造成了巨大的安全隐患。 展开更多
关键词 计算机病毒 计算机网络 计算机主机 数据挖掘 网上冲浪 网络诈骗 信息泄密 计算机技术
在线阅读 下载PDF
浅谈商务网站中数据加密安全传输 被引量:2
9
作者 吴绍培 《中国新通信》 2015年第11期126-127,共2页
一、背景 由于互联网的开放性和通用性,网上的所有信息对所有人都是公开的,所以网络上的信息安全问题也日益突出。近年来,因特网上的安全事故屡有发生。连入因特网的用户面临诸多的安全风险:拒绝服务、信息泄密、信息篡改、资源盗用... 一、背景 由于互联网的开放性和通用性,网上的所有信息对所有人都是公开的,所以网络上的信息安全问题也日益突出。近年来,因特网上的安全事故屡有发生。连入因特网的用户面临诸多的安全风险:拒绝服务、信息泄密、信息篡改、资源盗用、声誉损害等等。这些安全风险的存在阻碍了计算机网络的应用与发展。在网络化、信息化的进程不可逆转的形势下,建立安全可靠的网络信息系统是一种必然选择。数据加密技术是对信息进行重新编码, 展开更多
关键词 数据加密技术 安全传输 商务网站 信息泄密 计算机网络 网络信息系统 安全风险 安全问题
在线阅读 下载PDF
我国反病毒技术达到国际领先水平
10
《信息技术》 2008年第12期31-31,共1页
关键词 反病毒技术 国际领先水平 北京奥运会 网络信息系统 闭幕式 主动防御 信息泄密 运营
在线阅读 下载PDF
网民@微语
11
《中国信息安全》 2013年第4期16-17,共2页
@中普信息CEO丁东 被关注的越多,说明本身的价值越大。对于信息安全也是这样。近几年信息泄密事件频繁发生,恰恰说明了信息作为企业的一种重要资产。蕴含着极高的价值。既然如此。就更需要企业重视信息安全。加强保护措施。
关键词 信息安全 网民 信息泄密 CEO 价值 企业 事件
在线阅读 下载PDF
“六脉神剑”护卫内网安全
12
作者 朱杰 《中国信息安全》 2012年第2期58-61,共4页
近年来,信息泄露的案例屡见不鲜,可以说让信息泄密单位“领导很生气”。而最可怕的是内部安全的纰漏使得该单位“后果很严重”。因此,当信息安全大浪潮席卷而来的时代,贴近每个人利益最紧密的,便是内网安全的威胁,甚至有专家指出... 近年来,信息泄露的案例屡见不鲜,可以说让信息泄密单位“领导很生气”。而最可怕的是内部安全的纰漏使得该单位“后果很严重”。因此,当信息安全大浪潮席卷而来的时代,贴近每个人利益最紧密的,便是内网安全的威胁,甚至有专家指出,对于企事业机构内部网络的安全威胁防范,怎么强调都不过分。而且必将在未来成为信息安全的重中之荤。 展开更多
关键词 内网安全 神剑 信息安全 信息泄露 信息泄密 个人利益 安全威胁 内部网络
在线阅读 下载PDF
威胁看得见,网络无风险
13
《数字通信世界》 2011年第9期83-83,共1页
2010年,中国国内飞客病毒大规模爆发,国家病毒监控中心监控到数百万个公网IP有飞客病毒感染的行为。广州市电子政务网由于其分布广、终端数量多的特点,内部也存在不少的飞客病毒感染终端。由于飞客病毒具备破坏网络及信息泄密的风险... 2010年,中国国内飞客病毒大规模爆发,国家病毒监控中心监控到数百万个公网IP有飞客病毒感染的行为。广州市电子政务网由于其分布广、终端数量多的特点,内部也存在不少的飞客病毒感染终端。由于飞客病毒具备破坏网络及信息泄密的风险,测评中心对飞客病毒这种新形态威胁在广州市电子政务网的监控也非常关注。但当时该单位能够做到的是IDS的网络层监控以及不统一的防病毒客户端的监控,在网络中应用层数据的监控还没有建设。因此,其信息安全部门希望在原有的安全体系上进行加固改遣,以此建立全方位的安全预警平台。 展开更多
关键词 网络层 风险 病毒感染 监控中心 电子政务网 信息泄密 公网IP 安全体系
在线阅读 下载PDF
张军:名片需要“心”服务
14
作者 思印 《印刷工业》 2015年第8期73-74,共2页
2015年7月22日,在传统印刷市场摸爬滚打两年的网络"新兵"——云印技术(深圳)有限公司,以全新的姿态"空降"首都,在北京中关村举行一场别开生面的新品发布会:"新"名片"心"服务。不管是关注传统印刷,还是关注O2O全新领域的媒体... 2015年7月22日,在传统印刷市场摸爬滚打两年的网络"新兵"——云印技术(深圳)有限公司,以全新的姿态"空降"首都,在北京中关村举行一场别开生面的新品发布会:"新"名片"心"服务。不管是关注传统印刷,还是关注O2O全新领域的媒体纷纷云集至此,共同见证了云印技术成立以来的收获、感悟以及惊喜。 展开更多
关键词 张军 全新领域 互联网平台 炒单 印刷厂商 生产品质 信息泄密 广告公司 设计尺寸 数据分析
在线阅读 下载PDF
杜绝终端恶意软件不能一蹴而就
15
作者 陈亮 《通信世界》 2013年第30期16-16,共1页
近年来,网络上多次爆出由恶意软件引起的用户资费被恶意扣取或信息泄密事件,并引起了业界的多次热烈讨论,但时至今日,恶意软件依然犹如‘牛皮癣”难以清除。为此,今年4月份工信部颁发了《关于加强移动智能终端进网管理的通知》(... 近年来,网络上多次爆出由恶意软件引起的用户资费被恶意扣取或信息泄密事件,并引起了业界的多次热烈讨论,但时至今日,恶意软件依然犹如‘牛皮癣”难以清除。为此,今年4月份工信部颁发了《关于加强移动智能终端进网管理的通知》(以下简称“通知”),从保护用户个人信息和网络信息安全的角度,要求所有申请进网许可的移动智能终端必须对终端操作系统和各类预装软件的详细信息进行申报,以此杜绝操作系统和软件安全隐患.如今半年的过渡期已经结束,2013年11月起该通知将正式实施。 展开更多
关键词 移动智能终端 恶意软件 网络信息安全 信息泄密 操作系统 个人信息 安全隐患 牛皮癣
在线阅读 下载PDF
路桥收费管理系统
16
《中国交通信息化》 2000年第6X期41-41,共1页
长期以来,通行费的征收,一直是高速公路管理上的一大难点。若想从根本上解决这一问题,利用高科技手段来进行辅助管理应是我们主要考虑的方向。目前,不同的路桥收费站和高速公路收费所的计算机收费系统各有特点但比较之后发现有几个共同... 长期以来,通行费的征收,一直是高速公路管理上的一大难点。若想从根本上解决这一问题,利用高科技手段来进行辅助管理应是我们主要考虑的方向。目前,不同的路桥收费站和高速公路收费所的计算机收费系统各有特点但比较之后发现有几个共同的问题:首先,程序稳定性不够,尤其表现在数据库的数据完整性方面。其次,在数据安全方面考虑不够,收费站一天的收费金额少则三、四万,多则五、六十万。数据库的保密级数不够,很容易造成数据库的信息泄密,导致重大的贪污事件。第三,系统的可扩充性差,收费所在实际的工作过程中,会遇到变更收费标准、增加票道、改变售票班组结构等,在系统制作的时候忽略了这些问题。 展开更多
关键词 数据库 收费管理系统 计算机收费系统 高速公路收费 数据完整性 数据安全 收费站 路桥收费 辅助管理 信息泄密
在线阅读 下载PDF
Confidential Procedure Model:a Method for Quantifying Confidentiality Leakage 被引量:1
17
作者 Zhang Yong Li Xiangxue +2 位作者 Zhou Yuan Li Zhibin Qian Haifeng 《China Communications》 SCIE CSCD 2012年第11期117-126,共10页
In this paper, we propose a theoretical-information Confidential Procedure Model (CPM) to quantify confidentiality (or information leakage). The advantages of the CPM model include the following: 1) confidentiality lo... In this paper, we propose a theoretical-information Confidential Procedure Model (CPM) to quantify confidentiality (or information leakage). The advantages of the CPM model include the following: 1) confidentiality loss is formalized as a dynamic procedure, instead of a static function, and described via the "waterfall" diagram; 2) confidentiality loss is quantified in a relative manner, i.e., taken as a quantitative metric, the ratio of the conditional entropy being reserved after observing the entropy of the original full confidential information; 3) the optimal attacks including exhaustive attacks as well as all possible attacks that have (or have not even) been discovered, are taken into account when defining the novel concept of the confidential degree. To elucidate the proposed model, we analyze the information leakage in side-channel attacks and the anonymity of DC-net in a quantitative manner. 展开更多
关键词 CONFIDENTIALITY quantitative analysis perfect secrecy side-channel attack ANONYMITY
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部