机密信息相关论文
《著书立传谨防泄密——〈艰难一日〉如何严守保密底线》一文在本刊第9期刊出后,颇受关注,有学者从不同角度对相关问题进行了深入......
创建互相信任的文化可能是董事会防范信息泄露的最佳措施,董事长应该以身作则,率先在董事会中营造充满信任与凝聚力的氛围 信息时......
企业机密信息外泄重灾区 下表1罗列了今年以来,在世界各地发生的严重信息安全事故: Check Point北亚洲区地区总监梁国贤表......
随着我国计算机网络技术的飞速发展,计算机网络安全已经成为社会稳定发展的重要保障,信息安全的涵义也因此发生了很大的变化。它不......
详细介绍了风险分析的常用方法和标准.此外重点讲述了信息盗窃防范事项,杜绝非法访问机密信息和数据或者窃取知识产权,强调安全建......
信息隐写技术是将秘密信息隐藏到数字媒体信息如图像,音频,视频等中,以达到隐蔽传输的目的,可用于军事、商业等领域。若被非法使用......
传统意义上,安全防御局限在常规的网关级别(防火墙等)、网络边界(漏洞扫描、安全审计、防病毒、IDS)的防御,重要的安全设施大致集中于机......
随着网络的普及与蓬勃发展,为有效提高企业信息资源的共享利用率,促进企业工作效率的提高,提高企业日常工作监管的透明度,越来越多......
近日,俄罗斯Dr.Web公司反病毒产品大蜘蛛5.0获得了俄联邦安全总局和俄联邦技术出口管制总局颁发的认证证书。前者表明,大蜘蛛5.0符合......
<正>近年来,工控系统中的信息安全问题日益引起人们的关注,就这一问题本刊记者采访了西门子(中国)有限公司的惠敦炎教授、隋爱芬博......
1.引言rn企业资源计划(ERP,Ente rp riseResource Planning)是当今世界上制造业企业普遍采用的管理系统.由于ERP中存有大量的企业......
公司管理层电脑中保存有公司大量机密数据,客户资料、员工信息等很多数据在管理层电脑中都有保存.对于机密信息的处理、存储这些静......
...
目前,我国各政府部门、企事业单位使用的数据库系统绝大部分是由国外研制的商用数据库系统,其内部操作不透明,无法通过外部的任何......
编者按:网络发展至今日,其便利程度和危险程度也开始同比例增长,据统计,006到2007年,eb威胁增长了15%,这表明了受到出售机密信息的......
...
随着信息化的不断发展,网络不断延伸、应用不断升级,各级政府、行业、各型企业的各项工作逐步依赖计算机和信息系统,办公信息化应......
核心机密信息怎样才能得到妥善保管?这是困扰众企业的一大问题。据统计,2006年国外有2000万件泄密事件,2007年这个数字上升到7960......
1 引言 随着国家大力推动政府上网工程及实现政府机关的办公自动化,越来越多的党政各级部门都建立了内部计算机网络。由于这些内部......
在移动通信中,若没有足够的安全措施,用户和服务网络就会面临诸如搭线窃听、冒充用户或网络、篡改信息、泄露机密信息、拒绝服务等......
0引言在最近几年,计算机的应用已经非常普遍,在我们生活中哪里都能看到计算机的应用。它已经成为我们生活、工作非常重要的一个方......
人死了,QQ、微博怎么办?无奈的现实是,与每个人息息相关的数字遗产长期缺乏追讨的法律依据.rn越来越多的数字遗产rn随着互联网在人......
沈丹阳:强烈反对美力阻华为中兴赴美投资rn2012年10月8日,美国众议院情报委员会的报告中强调,华为和中兴通讯这两家公司未能配合这......
一、前言 随着财务管理现代化进程的推进,企业财务会计电算化、财务信息化的普及,我们已经进入以计算机化运作为操作平台的财务......
美国国防部最新发布的一份文件显示,该政府机构提出了两个利用云计算服务来存储政府机密信息的创新性解决方案。......
互联网正在不断改变我们工作、生活、学习以及娱乐的方式,并给我们带来了极大的便利.但是,随着互联网的空前发展以及互联网技术的......
美国海军腐败丑闻牵出幕后黑手rn2013年10月22日,英国媒体曝光了美国海军的一则丑闻——美国海军舰队司令迈克尔·万纳·肯·米西......
充电宝窃听、针孔摄像头盗摄等,绝非关乎少数人的事——利益链条上每一笔黑金入账的背后,都有人或有企业蒙受难以估量的损失;一项......
本文在了解机密信息网络安全防护措施基础上,分析了当前单位网络终端存在的安全隐患,提出了综合运用身份认证访问控制、文件操作实地......
以往的网络安全产品主要的防止来自于网络外部的攻击行为。对于内网的机密信息的泄露传统网络安全设备就无能为力了.防水墙作为一神......
提出了一种基于冗余代码插入的方法来平衡时间差,从而避免攻击者通过观察程序的执行时间来获取机密信息,并对转化方法进行了证明。......
【正】(本文实务作法系以台湾新竹科学园区XX公司为例)机密信息对于公司而言,无疑是最重要的资产之一,也是公司经过多年努力累积而......
综合利用数字指纹、加密、数字签名等技术,提出了一种局部环境下机密文档的分发机制.该机制不仅可以实现对文档的授权访问,而且当......
U盘等移动存储设备是我们日常电脑使用中经常需要接触到的数据保存工具。除了用来存放一些经常需要使用的数据外,许多朋友也常常使......
开放性网络的建立是基于资源共享的目的——在网络上的用户可以利用连在网络上的计算机方便的找到他所需要的资料,并与其他的人进......
隐通道的基本概念 隐通道最初的思想还是来源于生活。如两个人为了传送机密信号,约定:当发送者往窗台上放一盆花时,表示有危险,否......
介绍了一种近年来新出现的数字图像隐蔽通信技术。利用这种技术,可以在因特网上隐蔽地、安全地传输重要机密信息。还给出一个用Mat......
长期以来,世界"间谍战"错综复杂,而今,其斗争领域已悄然扩展到了计算机网络这一无形空间.与以往的间谍相比,网络间谍不再需要化装,......
众所周知,工作中存在的主要泄密渠道有以下几种,办公自动化泄密、涉外活动泄密、通信泄密渠道、文书处理泄密等,这些泄密方式往往需要......
6月12日,“棱镜门”事件揭秘者斯诺登通过香港《南华早报》表示,美国情报部门早在2009年就开始监控中国内地和中国香港的电脑系统,范......