期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
鼎普终端安全与防泄漏管理 被引量:1
1
作者 万俊 《信息网络安全》 2009年第7期77-79,共3页
终端在安全管理上面临什么威胁?关于这方面的考虑,不同的环境可能看到不同的问题。我们先来做一些简要的分析和阐述。
关键词 安全管理 泄漏管理 终端 环境
在线阅读 下载PDF
鼎普木马监测与分析评估解决方案
2
作者 陈广辉 《信息网络安全》 2009年第9期71-73,共3页
1需求分析 随着计算机及通信技术的飞速发展,网络在带给人们便利的同时,也给病毒、木马的泛滥提供了温床,给国家、政府、企业及个人都带来了不可估量的损失。其中,木马程序造成的危害更是非常巨大的,也是非常危险的恶意程序。它... 1需求分析 随着计算机及通信技术的飞速发展,网络在带给人们便利的同时,也给病毒、木马的泛滥提供了温床,给国家、政府、企业及个人都带来了不可估量的损失。其中,木马程序造成的危害更是非常巨大的,也是非常危险的恶意程序。它能使远程用户获得本地计算机的最高操作权限,通过网络对本地计算机进行任意的操作, 展开更多
关键词 木马程序 评估 监测 操作权限 计算机 需求分析 通信技术 恶意程序
在线阅读 下载PDF
基于挣值理论的项目成本和进度管理——以JG公司TR信息系统集成项目为例 被引量:2
3
作者 杨帆 《中国注册会计师》 北大核心 2024年第4期108-112,共5页
本文介绍了挣值管理法的起源与发展,在论述挣值法基本理论的同时,选取较为典型的信息系统集成项目,将挣值管理法应用到JG公司TR项目中进行分析。在前提具备的基础上,结合基本参数和评价指标,挣值法能够定量地体现项目在特定时点的实际... 本文介绍了挣值管理法的起源与发展,在论述挣值法基本理论的同时,选取较为典型的信息系统集成项目,将挣值管理法应用到JG公司TR项目中进行分析。在前提具备的基础上,结合基本参数和评价指标,挣值法能够定量地体现项目在特定时点的实际成本与预算成本、实际进度与计划进度的差异,有助于管理层及时发现问题并采取改进措施,挣值法还可以预测项目整体工期和后续成本,是项目成本和进度管理非常有效的分析工具。 展开更多
关键词 项目 挣值管理法 成本和进度 差异
在线阅读 下载PDF
一种新型的安全隔离和数据传输设备设计 被引量:3
4
作者 王海洋 王江波 孟凡勇 《信息网络安全》 2012年第8期118-120,共3页
针对下一代互联网络发展的需要,文章设计了一种新型的高性能、低耗能的安全隔离和数据传输设备,解决了不同安全级别的网络之间的安全隔离和数据传输的问题。有别于传统的隔离设备,文章设计的安全隔离和数据传输设备能够实现零硬件切换,... 针对下一代互联网络发展的需要,文章设计了一种新型的高性能、低耗能的安全隔离和数据传输设备,解决了不同安全级别的网络之间的安全隔离和数据传输的问题。有别于传统的隔离设备,文章设计的安全隔离和数据传输设备能够实现零硬件切换,同时适用于万兆网络,并兼容IPv4和IPv6。 展开更多
关键词 下一代网络 安全隔离 数据传输 零硬件切换
在线阅读 下载PDF
基于光纤的数据单向传输系统设计与实现 被引量:9
5
作者 王海洋 孟凡勇 《信息网络安全》 2011年第9期107-109,共3页
该文针对在网络的不同安全域之间进行文件传输时数据只能由低密级网络向高密级网络传输的要求,设计了一款基于光的单向传输原理的数据单向传输系统,解决了利用通用移动存储介质将非涉密网络中的数据导入涉密计算机、同时防止涉密计算机... 该文针对在网络的不同安全域之间进行文件传输时数据只能由低密级网络向高密级网络传输的要求,设计了一款基于光的单向传输原理的数据单向传输系统,解决了利用通用移动存储介质将非涉密网络中的数据导入涉密计算机、同时防止涉密计算机中的信息通过通用移动存储设备泄露的问题。在硬件上设计上,由光单向传输特性保证数据单向传输;同时配合传输协议,通过限制和控制各节点带宽,保证数据传输效率和准确性。 展开更多
关键词 光纤 单向传输 安全导入
在线阅读 下载PDF
缺位或越位:农民工培训中的政府角色研究 被引量:10
6
作者 梁栩凌 王春稍 《经济问题》 CSSCI 北大核心 2014年第9期72-76,共5页
以理论与现实相对比的手法,基于北京市农民工培训的实地调查,研究政府在农民工培训中的角色现状。根据国外成功经验和国内政策预设目标角色,通过实证调查得到现实角色,并将二者加以比较和分析。结论显示:现实角色与目标角色的大致框架... 以理论与现实相对比的手法,基于北京市农民工培训的实地调查,研究政府在农民工培训中的角色现状。根据国外成功经验和国内政策预设目标角色,通过实证调查得到现实角色,并将二者加以比较和分析。结论显示:现实角色与目标角色的大致框架基本一致,但细节上存在法律和市场机制缺位、直接参加培训和编写教材越位等问题。解决对策应从政府角色的定位纠偏入手。 展开更多
关键词 农民工培训 政府角色 政府行为
在线阅读 下载PDF
BIOS级的涉密计算机硬件安全防护 被引量:1
7
作者 于晴 王海洋 《信息网络安全》 2008年第12期81-82,共2页
为了防止涉密信息、重要的业务数据敏感信息、信息载体、信息处理过程的外泄,涉密计算机或者保存重要信息、数据的计算机将采取必要的安全防护措施。计算机安全防护包括物理安全策略、访问控制策略、加密等各类技术,目前市面上有很多... 为了防止涉密信息、重要的业务数据敏感信息、信息载体、信息处理过程的外泄,涉密计算机或者保存重要信息、数据的计算机将采取必要的安全防护措施。计算机安全防护包括物理安全策略、访问控制策略、加密等各类技术,目前市面上有很多种类的防护产品特别是软件产品都可以提供如访问控制、移动存储设备使用控制、外部连接设备使用控制、网络连接控制等技术, 展开更多
关键词 安全防护措施 计算机硬件 访问控制策略 BIO S级 物理安全策略 涉密信息 软件产品
在线阅读 下载PDF
涉密单机防护的安全之路 被引量:1
8
作者 万俊 《信息网络安全》 2008年第9期61-61,共1页
单机安全防护困难重重 随着涉密单机与网络系统的普及应用,无论是军队、政府机关、公用事业单位,还是涉及国家秘密的科研单位,都有大量的技术和业务机密存储在涉密单机和网络中。
关键词 单机防护 安全防护 公用事业单位 网络系统 政府机关 科研单位
在线阅读 下载PDF
移动互联网防失泄密技术分析
9
作者 王江波 王海洋 《信息网络安全》 2016年第9期104-107,共4页
随着信息化的推进和互联网产业的发展,网络安全已上升为国家战略。近年来移动互联技术发展迅猛,移动智能终端及3G、4G网络迅速普及,信息传播迅速、渠道多样,不可控性大大提高。随时随地使用移动智能终端通过运营商网络或Wi Fi低成本、... 随着信息化的推进和互联网产业的发展,网络安全已上升为国家战略。近年来移动互联技术发展迅猛,移动智能终端及3G、4G网络迅速普及,信息传播迅速、渠道多样,不可控性大大提高。随时随地使用移动智能终端通过运营商网络或Wi Fi低成本、便捷的上网,可能导致敏感信息的扩散和随意传播,进而危害到国家信息安全和国家安全。针对电信运营商网络和Wi Fi这两种主要上网渠道,文章研究了网络的组建方式,并根据不同标准对电信运营商网络和Wi Fi进行了分类,分析了相对应的监控手段方法的优劣,探讨了移动互联网条件下敏感信息的防失密泄密技术的可行性和发展趋势。 展开更多
关键词 移动网络 发现 防泄密技术
在线阅读 下载PDF
移动存储介质在电子政务信息化中的使用安全解决方案
10
《信息网络安全》 2009年第5期12-13,共2页
1移动存储介质面临隐患 电子政务是提高政府行政效能的信息化手段,作为信息网络的一个特殊应用领域,电子政务网中运行着大量需要保护的数据和信息,这对电子政务信息安全保障提出了很高的要求。移动存储介质是政务网中信息的重要存... 1移动存储介质面临隐患 电子政务是提高政府行政效能的信息化手段,作为信息网络的一个特殊应用领域,电子政务网中运行着大量需要保护的数据和信息,这对电子政务信息安全保障提出了很高的要求。移动存储介质是政务网中信息的重要存储媒介,在政务网中随意使用各种移动存储介质会面临极大隐患,概括起来,移动存储介质面临的隐患如下: 展开更多
关键词 移动存储介质 电子政务网 政务信息化 安全解决方案 信息安全保障 行政效能 信息网络 存储媒介
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部