期刊文献+
共找到114篇文章
< 1 2 6 >
每页显示 20 50 100
网络环境下企业信息泄密与反竞争情报整合 被引量:13
1
作者 程娟 《情报理论与实践》 CSSCI 北大核心 2008年第3期400-402,414,共4页
本文从分析网络环境下企业反竞争情报的动力源因素入手,阐明企业信息泄密与反竞争情报整合的内容,讨论了企业在网络环境下反竞争情报的发展策略。
关键词 网络环境 企业信息 信息泄密 反竞争情报 竞争战略
下载PDF
电力企业信息安全趋势与防范措施 被引量:11
2
作者 李孟兴 迟承哲 王海燕 《电力信息化》 2010年第12期36-38,共3页
信息安全作为信息管理工作的核心部分,是电力企业信息化建设有序开展的重要保障措施。以国内信息安全现状为切入点,结合国内严峻的信息安全局势,全面分析了电力企业内外网隔离、系统漏洞等安全防护措施以及员工信息安全意识等方面存在... 信息安全作为信息管理工作的核心部分,是电力企业信息化建设有序开展的重要保障措施。以国内信息安全现状为切入点,结合国内严峻的信息安全局势,全面分析了电力企业内外网隔离、系统漏洞等安全防护措施以及员工信息安全意识等方面存在的信息安全隐患,并针对上述问题从职责划分,系统研发,安全设置、系统运维以及员工培训等方面给出了合理的安全防范方法和措施,以确保重要信息在其价值成本和安全时限内的安全性和保密性。 展开更多
关键词 电力信息 信息安全 安全措施 恶意攻击 信息泄密
下载PDF
近五年我国反竞争情报研究综述 被引量:9
3
作者 徐伟伟 李晓菲 《情报杂志》 CSSCI 北大核心 2009年第11期108-111,共4页
从反竞争情报的概念、特点、体系模型、信息泄密途径、措施以及竞争情报与反竞争情报的整合6个方面概括了近5年我国反竞争情报的研究状况,并在此基础上指出我国反竞争情报研究中存在的主要问题和未来发展趋势。
关键词 竞争情报 反竞争情报 信息泄密
下载PDF
内网信息泄密的途径与防范
4
作者 高秀霞 《机械工业信息与网络》 2005年第4期45-46,4,共3页
为防止信息外泄,企业往往不惜花巨资购进防火墙、入侵检测、防病毒、漏洞扫描等网络安全产品及软件,再经过多次的实际攻击考验,系统未被外来者侵入,便以为从此可以高枕无忧.其实这种想法是错误而且是极其危险的……
关键词 网络安全产品 漏洞扫描 信息泄密 涉密信息 防病毒软件 外来者 机房管理 终端接入 个人防火墙 信息安全
原文传递
信息安全保密中信息泄密途径及其防护 被引量:4
5
作者 梁晓燕 王如龙 +1 位作者 王军丽 杨健 《微计算机应用》 2004年第4期406-410,共5页
本文综述了我国信息安全保密中信息泄密的途径及其防护方法 ,同时简单介绍了美国信息安全保密的政策、标准及其战略转变过程。
关键词 信息安全保密 信息泄密 信息防护 信息系统 信息技术
下载PDF
网络信息安全面临的问题 被引量:3
6
作者 王心力 《图书馆理论与实践》 CSSCI 北大核心 2004年第2期51-52,共2页
从信息污染、信息泄密、信息破坏、信息侵权和信息侵略的角度探讨网络信息安全问题。
关键词 网络信息安全 信息污染 信息泄密 信息破坏 信息侵权 信息侵略 信息病毒
下载PDF
追踪隐藏在暗网深处的匿名者 被引量:5
7
作者 姚华 《计算机与网络》 2015年第13期36-37,共2页
Tor用户是如何被确定身份的? 纵观暗网的发展史,总有人尝试各种方法挖出匿名用户的真实身份。姑且可以把攻击手段分为两类:对客户端的攻击(浏览器),和对网络流量的攻击。 Web浏览器存在的隐患 从泄露出来的NSA文档中可以看到,由... Tor用户是如何被确定身份的? 纵观暗网的发展史,总有人尝试各种方法挖出匿名用户的真实身份。姑且可以把攻击手段分为两类:对客户端的攻击(浏览器),和对网络流量的攻击。 Web浏览器存在的隐患 从泄露出来的NSA文档中可以看到,由于Tor浏览器是基于Firefox开发的,所以,情报机构可以利用Firefox中的漏洞进行攻击。然而,正如NSA报告中提到的那样,利用漏洞工具并不能长期的监控暗网居民。 展开更多
关键词 攻击手段 情报机构 中间人攻击 指纹信息 源地址 自动化工具 日志记录 信息泄密 干扰信息 流量分析
下载PDF
涉密场所无线局域网安全防护技术研究 被引量:5
8
作者 冯维淼 张超 《保密科学技术》 2015年第3期19-24,共6页
1引言随着信息技术的发展,基于IEEE 802.11标准的无线局域网WLAN(Wireless Local Area Network)设备在工作和生活中越来越普及,各种移动终端上都配置了无线局域网功能。无线局域网技术灵活便捷的特点给用户带来了极大的方便,与此同时,... 1引言随着信息技术的发展,基于IEEE 802.11标准的无线局域网WLAN(Wireless Local Area Network)设备在工作和生活中越来越普及,各种移动终端上都配置了无线局域网功能。无线局域网技术灵活便捷的特点给用户带来了极大的方便,与此同时,也引入了新的安全问题,特别是如果在涉密场所使用会引起严重的信息泄密风险。因此。 展开更多
关键词 无线局域网 防护技术研究 信息泄密 灵活便捷 安全防护体系 安全防护系统 移动终端 受控访问 信息技术 采集点
原文传递
我国地理信息安全政策和法律的现状、问题和对策 被引量:4
9
作者 朱长青 《中国信息安全》 2017年第3期62-65,共4页
近年来,随着信息化、数字化和网络化的飞速发展,地理信息发展日新月异,我国已发射系列测绘卫星加强地理信息产业发展,其中具有我国自主产权的北斗卫星导航系统(BDS)对我国测绘地理信息领域的技术发展具有重要战略意义,北斗卫星导航系... 近年来,随着信息化、数字化和网络化的飞速发展,地理信息发展日新月异,我国已发射系列测绘卫星加强地理信息产业发展,其中具有我国自主产权的北斗卫星导航系统(BDS)对我国测绘地理信息领域的技术发展具有重要战略意义,北斗卫星导航系统在国家经济、国防建设中取得了重要应用,对于维护国家安全和利益发挥了重要作用。然而,在地理信息产业迅猛发展的同时,地理信息安全问题日益突出。李克强指出:"测绘地理信息事关拓展发展空间,事关国家安全"。 展开更多
关键词 地理信息 信息安全 重要战略意义 自主产权 卫星导航定位 国家安全 国防建设 技术发展 北斗系统 信息泄密
下载PDF
电力系统视频监控网络信息安全风险及GB 35114实施意义 被引量:4
10
作者 于胜 《电气时代》 2019年第3期63-65,共3页
视频监控系统被广泛应用在各个领域,其中不乏变电站、电力沿线等场合。在使用过程中诸多的问题也暴露了出来,例如设备的合法性认证、大量使用弱口令、非法访问、信息泄密、视频信息篡改以及设备违规替换等问题非常严重。如何解决视频监... 视频监控系统被广泛应用在各个领域,其中不乏变电站、电力沿线等场合。在使用过程中诸多的问题也暴露了出来,例如设备的合法性认证、大量使用弱口令、非法访问、信息泄密、视频信息篡改以及设备违规替换等问题非常严重。如何解决视频监控网络信息安全风险及应用GB 35114国家强制标准有着重要意义。 展开更多
关键词 视频监控系统 信息安全风险 监控网络 电力系统 国家强制标准 非法访问 信息泄密 视频信息
下载PDF
浅析保密管理信息系统建设的重要性及注意事项 被引量:3
11
作者 刘霞 《保密科学技术》 2013年第10期56-58,共3页
近年来,随着保密形势的日趋严峻,保密管理的要求更加严格,保密管理的流程更加复杂,保密审批的程序更加繁复,保密工作逐步走上了科学化、体系化的发展道路。然而,在保密工作不断发展的过程中,繁琐的审批程序、大量的数据信息、复杂的审... 近年来,随着保密形势的日趋严峻,保密管理的要求更加严格,保密管理的流程更加复杂,保密审批的程序更加繁复,保密工作逐步走上了科学化、体系化的发展道路。然而,在保密工作不断发展的过程中,繁琐的审批程序、大量的数据信息、复杂的审批流程使保密工作的发展受到了制约。因此,建设保密管理信息系统,通过信息化手段加强保密管理是目前保密管理的一个新的方向。 展开更多
关键词 保密管理 信息系统 审批流程 程序管理 管理模块 台账管理 信息泄密 行为审计 间谍软件 涉密信息
原文传递
一种提高企业内部文档输出安全性的途径——文档输出监控与审计系统综述 被引量:3
12
作者 袁萌 《信息安全与通信保密》 2011年第7期26-27,共2页
根据《计算机犯罪与安全调查报告》报道,数据信息泄密的主要途径有3种,即电子邮件泄密、移动存储泄密以及打印泄密。那么在一个不能随意连接外网、收发外部电子邮件的内网环境下,对于机密文档内容输出的保护、防止文档内容轻易外泄的主... 根据《计算机犯罪与安全调查报告》报道,数据信息泄密的主要途径有3种,即电子邮件泄密、移动存储泄密以及打印泄密。那么在一个不能随意连接外网、收发外部电子邮件的内网环境下,对于机密文档内容输出的保护、防止文档内容轻易外泄的主要工作就是进行移动存储的监控、文档打印的监控,以及对已经普遍使用的文档刻录的监控。使内部文档输出保持在安全、可信、可追查的环境下进行,帮助企业规范管理文档输出,从内部源头上提高企业信息的保护力度,已经成为企业信息安全管理中的焦点问题。 展开更多
关键词 文档输出 企业内部 安全性 监控 审计系统 信息安全管理 信息泄密 综述
原文传递
基于电磁泄漏的信息安全研究 被引量:2
13
作者 吕立波 《办公自动化》 2007年第6期19-21,共3页
计算机主机及其附属设备工作时,能以复杂的时域或频域形态,通过辐射、传导及耦合的方式向周围空间泄漏其自身正在处理着的信息。其中的某些电磁信号可被直接截获,经过简单的提取处理即可复原,造成信息的失、泄密。本文对计算机电磁辐射... 计算机主机及其附属设备工作时,能以复杂的时域或频域形态,通过辐射、传导及耦合的方式向周围空间泄漏其自身正在处理着的信息。其中的某些电磁信号可被直接截获,经过简单的提取处理即可复原,造成信息的失、泄密。本文对计算机电磁辐射泄密的原因、途径进行了分析,并提出了相关的防护措施。 展开更多
关键词 计算机信息 电磁辐射 信息泄密 防护
下载PDF
LED的信息泄密(英文) 被引量:3
14
作者 郑军 房少军 毕春娜 《大连海事大学学报》 CAS CSCD 北大核心 2003年第S1期113-116,共4页
信息设备在工作状态下LED指示器所发出的光信号可能会含有信息设备正在处理的信息 .为此对LED的信息泄密的原理进行了初步研究 。
关键词 信息泄密 光电检测 瞬时电磁脉冲发射监视技术 电磁辐射
原文传递
关于ORACLE数据库的备份与恢复策略探究 被引量:3
15
作者 刘春 谭琨 《信息与电脑(理论版)》 2014年第2期117-118,共2页
随着科学技术的不断发展,现在数据库的使用对于整个社会的发展发挥着极为重要的作用,但是在数据库实际的应用中经常会出现数据信息泄密的情况,严重影响到数据库的正常工作。为了实现数据库系统的正常运行,加强ORACLE数据库的备份与恢复... 随着科学技术的不断发展,现在数据库的使用对于整个社会的发展发挥着极为重要的作用,但是在数据库实际的应用中经常会出现数据信息泄密的情况,严重影响到数据库的正常工作。为了实现数据库系统的正常运行,加强ORACLE数据库的备份与恢复显得极为重要。文中会介绍ORACLE数据库存在的安全故障及加强备份与恢复的必要性,最后重点分析备份与恢复的策略。 展开更多
关键词 ORACLE数据库 备份与恢复 数据库管理 备份恢复 数据备份 信息泄密 数据恢复 介质恢复 数据库
原文传递
对商业银行客户信息保护体系建设的思考 被引量:2
16
作者 章倩 《中国金融电脑》 2014年第8期36-39,共4页
随着国内金融机构的日渐发展壮大,金融信息服务的不断推陈出新,商业银行客户信息泄密事件屡有发生,客户信息保护问题已成为易引发商业银行声誉风险、法律风险、操作风险的重要诱因。有效提升客户信息保护水平、增强金融服务安全是当前... 随着国内金融机构的日渐发展壮大,金融信息服务的不断推陈出新,商业银行客户信息泄密事件屡有发生,客户信息保护问题已成为易引发商业银行声誉风险、法律风险、操作风险的重要诱因。有效提升客户信息保护水平、增强金融服务安全是当前商业银行需要重点关注的问题。 展开更多
关键词 客户信息 商业银行 保护体系 金融机构 信息保护 法律风险 信息服务 信息泄密
下载PDF
计算机信息系统的安全保密技术研究 被引量:1
17
作者 孙炜 《网络安全技术与应用》 2016年第4期34-34,36,共2页
0引言随着计算机信息系统技术的发展,其应用也越来越普及,网络互联、信息和资源共享在全球范围内进一步实现。目前,计算机信息系统仍存在很多的漏洞,为了确保计算机信息系统的安全性能,要通过对现状与问题的深入研究,找到提高计算机信... 0引言随着计算机信息系统技术的发展,其应用也越来越普及,网络互联、信息和资源共享在全球范围内进一步实现。目前,计算机信息系统仍存在很多的漏洞,为了确保计算机信息系统的安全性能,要通过对现状与问题的深入研究,找到提高计算机信息系统安全保密技术的对策与切实可行的措施,从而最大限度地保证信息系统的安全。 展开更多
关键词 信息系统 安全保密 保密技术 网络攻击 隐蔽信道 信息泄密 网络互联 资源共享 机密信息 泄密事件
原文传递
浅谈商务网站中数据加密安全传输 被引量:2
18
作者 吴绍培 《中国新通信》 2015年第11期126-127,共2页
一、背景 由于互联网的开放性和通用性,网上的所有信息对所有人都是公开的,所以网络上的信息安全问题也日益突出。近年来,因特网上的安全事故屡有发生。连入因特网的用户面临诸多的安全风险:拒绝服务、信息泄密、信息篡改、资源盗用... 一、背景 由于互联网的开放性和通用性,网上的所有信息对所有人都是公开的,所以网络上的信息安全问题也日益突出。近年来,因特网上的安全事故屡有发生。连入因特网的用户面临诸多的安全风险:拒绝服务、信息泄密、信息篡改、资源盗用、声誉损害等等。这些安全风险的存在阻碍了计算机网络的应用与发展。在网络化、信息化的进程不可逆转的形势下,建立安全可靠的网络信息系统是一种必然选择。数据加密技术是对信息进行重新编码, 展开更多
关键词 数据加密技术 安全传输 商务网站 信息泄密 计算机网络 网络信息系统 安全风险 安全问题
下载PDF
解读:支持国密算法的PCI-E高速密码卡 被引量:1
19
《信息安全与通信保密》 2014年第9期75-76,共2页
PCI-E高速密码卡对目前国内市场的意义计算机与网络的广泛使用让信息的生产、存储、获取、共享和传播更加方便,同时也增加重要信息泄密的风险,因此以安全通讯、身份鉴别、信息保护和保密为核心内容的信息安全建设已成为各行各业信息系... PCI-E高速密码卡对目前国内市场的意义计算机与网络的广泛使用让信息的生产、存储、获取、共享和传播更加方便,同时也增加重要信息泄密的风险,因此以安全通讯、身份鉴别、信息保护和保密为核心内容的信息安全建设已成为各行各业信息系统建设的重点。商用信息安全产品领域大多数核心密码设备采用"密码卡+工控机主板"这种架构方式。PCI规范定义的总线速度最高只有133MB/s,PCI接口的密码卡性能随之受到限制。随着通信技术的不断发展, 展开更多
关键词 PCI-E 信息泄密 信息安全产品 架构方式 身份鉴别 信息安全建设 信息保护 工控机 规范定义 信息系统
原文传递
加强信息教育 提高学员信息素质
20
作者 王宏梅 《兵团党校学报》 2001年第1期59-60,共2页
关键词 信息教育 信息保密 世界信息技术 信息道德 网络知识 法规教育 信息产业 信息需求 信息泄密 信息法规
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部