搜索筛选:
搜索耗时0.0964秒,为你在为你在102,285,761篇论文里面共找到 73 篇相符的论文内容
发布年度:
[期刊论文] 作者:诚凌,,
来源:中国信息安全 年份:2013
随着我国市场经济的快速发展,为加快信息化建设的需要,各政府机关和国家重要企事业机构,在大量引进国外信息科技设备的同时,对引进的技术、产品缺乏相应的国家安全检查、安全...
[期刊论文] 作者:诚凌,,
来源:中国信息安全 年份:2012
记者:您如何看待当前电子政务网络安全问题?张凌龄:随着"一窗式"政府的推行,以及国家电子政务工程的全面开展,利用网络技术实现各政府职能部门的互联,开展各类业务,已经成为时代趋势,然而随着互联网技术的发展,安全隐患不断出现,信息安全问题一直成为困扰政务信......
[期刊论文] 作者:诚凌,,
来源:中国信息安全 年份:2014
随着"可信计算"技术和概念的火热,很多产品喜欢打上"可信"标签以示潮流与时尚。9月25日,中国最大的服务器制造商浪潮,就发布业内首款面向云数据中心的可信服务器,服务器也冠上"可信"大名,那么,这究竟是跟风之作,还是安全创新?浪潮这次打出的是概念牌,还是技术牌......
[期刊论文] 作者:诚凌,
来源:中国信息安全 年份:2011
云计算和物联网,将是未来网络信息技术的两大革命性方向,迅速在全球IT信息技术业界掀起巨大波澜,引发巨大关注。云计算和物联网新技术浪潮,必将对现有信息安全技术体系、...
[期刊论文] 作者:诚凌,,
来源:中国信息安全 年份:2013
在云计算时代,由于数据中心承载着用户的核心业务和机密数据,同时为内部、外部以及合作伙伴等客户提供业务交互和数据交换,因此云时代数据中心的安全体系建设成为人们关注的重点主题。那么,随着云计算普及,作为云时代核心平台,数据中心究竟面临怎样的安全威胁,......
[期刊论文] 作者:诚凌,,
来源:中国信息安全 年份:2012
虚拟世界,是人们对互联网络应用和系统的直观认识。然而,由电子信息和网络通信技术所构筑的网络世界,其实并不虚拟,因为人们在网络世界中看到的每一个画面、听到的每一段声音、阅读的每一篇文字,乃至用到的每一种应用软件,它们背后都是由真真实实的一段数据、程......
[期刊论文] 作者:诚凌,,
来源:中国信息安全 年份:2012
网络的开放性,使得网络信息内容的海量规模和良莠不齐的特点日益明显。如何让真实信息的发布者,能够给自己的信息贴上"可信"的标签;如何让在网上阅读信息的网民,能够有工具辨别"真伪",更高效地检索到"可信"的信息,这是全球互联网科学家们面向未来不懈奋斗的一个......
[期刊论文] 作者:诚凌,,
来源:中国信息安全 年份:2012
记者:宋副局长您好,随着电子税务工作的逐步深入,网络与信息系统运行维护及安全保障成为税收信息化工作的焦点,您能否介绍一下,总局在此过程中,所面临的管理难点与安全挑战?宋兰:围绕更好地支持和保障税收中心工作,税收信息化建设也处在跨越发展的关键阶段。随......
[期刊论文] 作者:诚凌,,
来源:中国信息安全 年份:2015
当前,各种网络安全技术产品的创业企业蓬勃出现,有技术有激情的创新微小企业们,很希望能够得到创投资金的青睐,为自己发展加速。那么,投资人究竟看好安全企业的什么特质?...
[期刊论文] 作者:诚凌,,
来源:中国信息安全 年份:2015
作为二十世纪人类最伟大的发明之一,互联网逐步成为信息时代人类社会发展的战略性基础设施,推动着生产和生活方式的深刻变革,进而不断重塑经济社会的发展模式,成为构建信息社...
[期刊论文] 作者:诚凌,,
来源:中国信息安全 年份:2015
随着网络空间日渐成为人们的“第二家园”,人们的生活、信息、隐私,乃至金钱,已经越来越多地存储和依托于网络平台,自然而然,人们的安全和权益也在很大程度上,向虚拟空间延伸迁移。......
[期刊论文] 作者:诚凌,,
来源:中国信息安全 年份:2013
当前,以电子计算机和其他先进科学技术为主要手段发展起来的现代生物识别技术,在全球公共安全、信息安全等许多领域都发挥着不可替代的作用,并且有着极其广阔的发展前景。那么,全球生物识别技术发展趋势如何?中国生物识别科研发展和现状又是怎样?带着这样的问题......
[期刊论文] 作者:诚凌,,
来源:中国信息安全 年份:2015
随着信息技术的发展和网络应用的拓展,可信计算技术研究及其相关产业化应用已经成为当前信息安全领域关注的热点问题之一。国外可信计算起步较早,在组织机制,产业化应用和标准研发等领域都处于领域前沿。我国在可信计算技术研究方面起步也较早,在安全芯片、可信......
[期刊论文] 作者:诚凌,,
来源:中国信息安全 年份:2015
随着网络空间日渐成为人们的"第二家园",人们的生活、信息、隐私,乃至金钱,已经越来越多地存储和依托于网络平台,自然而然,人们的安全和权益也在很大程度上,向虚拟空间延伸迁移。应该说,信息化社会中,人的各种现实生活中的权益和安全,都会或多或少以各种程度的......
[学位论文] 作者:张诚凌,,
来源: 年份:2015
随着经济全球化和新技术革命对技能型人才的需求不断增加,各国对职业教育的发展也愈加重视。近年来,我国大力推动职业教育发展的过程中,中高职学生的职业意识问题开始受到广...
[期刊论文] 作者:李诚凌,,
来源:中国信息安全 年份:2011
马奇诺防线曾被法国政府誉为固若金汤,但精心构筑的钢筋混凝土阵地还是被德国装甲部队奇袭突破,最终成为摆设和累赘。对于很多通过常见的信息安全技术和产品精心构筑起内网安保体系的大公司而言,尽管看似安全稳固,但一些容易忽视的漏洞,就会很容易让企业安全防......
[期刊论文] 作者:李诚凌,
来源:中国信息安全 年份:2014
近年来,淘宝网购日益火爆,一款名为“支付宝大盗”的新型病毒也悄然横行网络。并且在该病毒的背后,有一个完整的诈骗团伙,他们的目的就是通过恶意代码植入和网站、电话钓鱼两种方......
[期刊论文] 作者:朱文,诚凌,,
来源:中国信息安全 年份:2013
IT时代的脚步在高速前进,而比它的速度更快的,则是电子信息数据的"爆炸性"迅速膨胀和增加。大数据,人们用它来描述和定义信息爆炸时代产生的海量数据,并命名与之相关的技术发展和创新。准确地说,大数据不是一种行业,而是一种最终将渗透到许多行业中的技术......
[期刊论文] 作者:李诚凌,,
来源:中国信息安全 年份:2012
记者:内网安全和数据内控,已成为当前重要行业和大型企业用户的迫切需求,您如何看待这个问题?王冬波:近年来,信息泄露的案例屡见不鲜,产生危害举不胜举。可以说对于一些重要基础行业系统和一些信息化程度较高的大中型企业来说,内网安全和数据内控已经成为其信息......
[期刊论文] 作者:李诚凌,
来源:中国信息安全 年份:2012
纵深防御,我们耳熟能详,在军事战争影片中往往被统帅们屡屡提到,是一个让人听了心里踏实,而后充满安全感和必胜信心的台词。...
相关搜索: