Rethink Information Security Difficulties for SMEs

来源 :2008年中国信息技术与应用学术论坛 | 被引量 : 0次 | 上传用户:hwj67712233
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
In recent years there has been considerable research to identify and solve the information security management difficulties and problems for small and medium sized enterprises (SMEs). However,recent information security surveys indicate these problems still exist. In the southwest of England,more and more SMEs businesses are highly depending on IT/ICT,but the relevant security research is not enough. This paper focuses on identifying the security difficulties struggled by southwest SMEs and tends to give the effective information security advices to all sized SMEs.
其他文献
本文依次介绍了Struts,Spring和Hibernate三个流行开源框架,提出了如何将这三种框架技术整合起来应用到实际的Web项目开发中去,从而提高项目代码的复用性及项目开发的效率,并易于维护。
通常知识评价是基于某种客观兴趣度来评价所发现的知识的兴趣度,而规则的支持度则是一种常用度量方法,但由于事件在现实中发生和存在频度上有很大的不一致性,始终保持单一的最小支持度显然是不合理的。该文提出了一种根据事务各自特征采用多个最小支持度规则的挖掘算法,并应用于Setosa数据库的挖掘过程,证明该挖掘算法是合理的。
把肝脏及其内部各种管道从CT序列图像中分割出来,为后续肝及其管道的三维重建及最终的虚拟手术模拟提供正确的数据。本文在结合CT序列图像之间的相似性基础之上,提出一种动态自适应的区域生长算法。首先对原始CT数据进行中值滤波,去除部分噪声,然后采用相应的序列化区域生长分割模型,对CT序列图像中肝脏及其内部管道分别进行提取。实验结果表明,应用本文方法能得到准确的肝脏及管道分割结果。
农民工失业和工伤的风险较大,但普遍的参保状况却很不理想。经过对上海市的农民工参保状况的调查,本文重点分析了农民工工伤和失业保险的参保现状与实施难点,探讨了我国农民工工伤与失业保险制度的新思路,在此基础之上,构建了失业与工伤精算模型。然后利用蒙特卡罗方法进行仿真计算,运行出的失业与工伤保险基金的使用与存留情况,证明此模型是一个较为合理的农民工失业与工伤保险管理模式。
给出了领域知识库的系统架构,提出了一种针对电信业务领域的本体建模方法。该方法利用模块化的思想对电信业务领域进行子领域划分,构建形成了完整的电信业务领域本体。为电信业务领域知识在语义层面的共享和电信业务的智能化奠定了基础。
本文改进了原有结构化的细节点匹配方法,定义指纹的中心点为参考点,将细节点与参考点之间切割指纹线数量作为待匹配细节点的特征,该特征对于平移、旋转和非弹性形变有不变性,同时把切割的所有脊线得到相关点的基线方向作为细节点的重要参数进行特征匹配,在该系数较高时允许一定范围内纹线数量容错。指纹匹配过程融入这两类属性,实现了细节点精确定位和运算。实验结果表明,该方法对于不同质量图像的匹配有较好的鲁棒性,且实现
在工程分析计算中,很多情况下需要进行不同网格之间场变量的数据传递,本文分别介绍了几种常用的两个网格场变量数据传递插值方法计算原理及其特点,通过一具体工程实例介绍了有限元形函数插值法在进行数据传递时的关键问题,并结合自编有限元形函数插值计算程序对一实际大型工程中出现的温度场和应力应变场中的数据传递问题进行分析研究。
针对灰度水印图像,结合数字签名和时间戳机制提出了一种不修改载体图像的基于提升小波变换的零水印算法。因为零水印没有对载体图像进行任何修改,所以解决了水印的不可见性和鲁棒性之间的矛盾,并对合谋攻击具有更好的抵抗性。引入了密码学中的数字签名技术和时间戳机制,使得任何人都可以根据公钥提取水印,验证产品的版权,进一步增强了系统的安全性。实验证明,本文算法对缩放、剪切、滤波、噪声、JPEG压缩等攻击具有很强的
developed for the trajectory tracking of robot manipulators with parameter uncertainty and outside disturbance. A functional-link neural network is used to approximate a unknown function. And a new ne
利用代理的智能性、移动性和协作性等特点弥补了现有入侵检测系统的不足,提出一种基于移动代理的分布式入侵检测系统模型,主要针对模型中移动代理在传输过程中出现的安全认证问题,结合目前先进的椭圆曲线加密算法,基于ECDSA签名机制,提出一种高效安全的、无求逆运算的签名算法,并给出其的实现过程,验证了该算法的正确性,将其应用到代理的安全认证方面,从而保障了移动代理在主机上的安全认证以及在传输过程中的信息安全