首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
马建华 《神州》2012,(11):248-248
网络技术的发展使得知识的普及变得更加容易,然而同时也使著作权人的权益面临更大威胁。网络环境中著作权人权利的侵犯性和侵权行为的随意性都更加凸显。本文就网络环境中著作权保护领域出现的若干问题,并结合我国实际,对如何解决和完善现行著作权保护法问题提出一些建议。  相似文献   

2.
邢芳茝 《神州》2012,(11):235+237-235,237
全球性的网络化、信息化进程正改变着人们的生活方式。高校的图书馆网络,数字图书馆系统,也同时伴随网络入侵等危害互联网的因素受到威胁,本文对高校图书馆网络安全的危害及维护作了简单的介绍和说明。  相似文献   

3.
智慧旅游的安全威胁与对策探讨   总被引:1,自引:0,他引:1  
莫琨 《旅游纵览》2013,(2):302-303
智慧旅游涉及到的新技术包括物联网技术、移动通信技术、云计算技术、人工智能技术。多种新技术的运用,也带来新的安全威胁。目前建设者处在探索的阶段,学者对智慧旅游的研究处于起步阶段,对智慧旅游的理解不足。为此本文针对智慧旅游建设面临的安全威胁进行探讨,并提出对策:①通过密钥管理保障传感器的安全②建立不同网络环境的认证衔接机制③建立一个强大而统一的安全管理平台。  相似文献   

4.
梁静 《黑龙江史志》2014,(12):67-68
近两年来随着计算机技术的发展,档案的数字化管理越来越受欢迎。档案的数字化管理有很多优点,如提高了经济效率、办公效率、增强了对原件的保护等。本研究通过分析档案的数字化管理的优点,探索新时期档案的数字化管理的现状,分析其中存在的一些问题,如网络黑客对档案秘密性的威胁等等,并针对性的提出一些措施。  相似文献   

5.
宫丽君 《神州》2012,(32):252-252
当前保护网络安全是网络管理的重中之重,“防火墙”是在网络和Internet之间插入一个中介系统,竖起一道安全屏障。它能够阻断来自外部通过网络对本网络的威胁和入侵,提供扼守内部网络的安全和审计的唯一关卡。  相似文献   

6.
中国国家线性文化遗产网络构建   总被引:7,自引:0,他引:7  
全球化与快速城市化背景下,中华大地上的文化遗产受到了前所未有的威胁与破坏,特别是在国家历史上对维护国家政治稳定、经济发展、社会进步与文化交流发挥过重要作用的线性文化遗产亟待引起重视并得到系统保护。本文着重探讨了国家线性文化遗产网络的构建途径。通过将文献研究与专家问卷德尔斐法相结合,判别出了由19个线性文化遗产约250,000km线性要素所构成的国家线性文化遗产网络。以期在国土尺度上建立一个集生态与文化保护、休闲游憩、审美启智与教育等多功能为一体的线性文化遗产网络,在中华大地上形成一个彰显民族身份、延续历史文脉、保障人地关系和谐的文化"安全格局"。  相似文献   

7.
代丽 《神州》2013,(2):254-254
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但由于计算机网络联结形式的多样性,致使网络系统的硬件、软件及网络上传输的信息易遭受偶然的或恶意的攻击、破坏。人为的网络入侵和攻击行为使得网络安全面,临新的挑战。因此,无论是局域网还是广域网,都存在着自然和人为等诸多因素的脆弱性和潜在威胁,这也使我们不得不将网络的安全措施提高到一个新的层次,以确保网络信息的保密性、完整性和可用性。  相似文献   

8.
《科学家》2015,(9)
本文列举了常见的网络安全威胁,讨论建立安全体系的原则、设备选择、运维与问题处置对策。园区网安全体系建设应从实际情况出发,全面系统衡量网络需求,建立多层次多维度的网络安全防护体系,妥善做好制度保障。  相似文献   

9.
如今是一个网络信息资源共享的时代,电子化的档案信息使用已是大势所趋。然而,信息安全问题已成为影响信息使用的最大威胁。本文强调了档案信息安全的必要性,进而从人员安全、操作运行环境安全以及信息设备安全等方面对档案信息安全提出保障措施。  相似文献   

10.
随着信息的全球化发展,图书馆的网络安全也面临来自各方面的危险因素的威胁,而且这个问题日益突出,如何提高图书馆网络的安全性,保证图书馆的工作正常有序、健康稳定运行已迫在眉睫。本文将在以下部分做简要的概述。  相似文献   

11.
西安会展旅游市场SWOT分析与发展对策   总被引:9,自引:0,他引:9  
本对西安会展旅游市场的优势、劣势、机会、威胁进行了分析,并提出进一步发展的对策。  相似文献   

12.
论文分析了全球性竞争压力对工业区适应机制的影响及工业区的竞争优势以及工业区内部形成的华人经济的潜在威胁,探讨了在新的条件下将这种威胁转化为新的发展机遇的可能性。认为华人经济的特殊优势使华人企业越来越活跃,但却使当地企业日益萎缩。这反过来又促使当地经济整体进行转型;华人企业家的某些优势在于其跨地区和跨国网络;华人移民对其祖籍国潜在商业伙伴的能力和品德有深度了解,如果能发挥中介作用,意大利当地企业就能使其工业生产及产品销售国际化。  相似文献   

13.
会展产业产生的强大经济效能与社会效能,已越来越被我国各地政府所重视。本文采用SWOT分析方法,深入分析了湖南会展产业发展中优势与劣势、机会与威胁所在,并据此提出发展湖南会展产业的战略选择应从空间布局、市场定位、区域合作等方面入手,同时也针对会展产业发展进程中存在的劣势与威胁提出了一些相应的应对措施。  相似文献   

14.
当今时代,随着计算机网络的迅速发展,随之产生的计算机病毒、黑客也日益猖獗,不仅威胁着计算机的正常运行和使用,还严重困扰着所有计算机用户。在计算机课程教学中,必须加强学生对计算机病毒常识的了解,提高学生的计算机病毒防范意识。  相似文献   

15.
SWOT分析法在麦当劳公司中的应用   总被引:1,自引:0,他引:1  
运用SWOT理论,全面分析与诠释麦当劳公司所具有的内在优势、劣势以及外部环境所带来的机会与威胁,并提出了相关的对策。  相似文献   

16.
自隋起,中原王朝试图重塑云南政治地理的空间秩序。随着石门关道的开辟,唐初逐步建立起以核心坝区为支点,联结山区与支线坝区的政治地理格局。但受云南社会生态的影响,唐“华夏网络”的铺设始终处于草创阶段。为更好经略云南,唐开始扶持发轫于部落政体的南诏。在唐的帮助下南诏统一六诏,并完成对苍洱地区的政治整合。此后,南诏在与唐的政治互动中,南诏的拓疆日益威胁到唐廷原有的统治,双方矛盾日益凸显,在政治地理表现上为南诏东拓与唐西进的冲突。在唐与南诏的政治互动中,南诏的拓疆日益威胁到唐廷的统治,步头路事件时双方关系恶化。  相似文献   

17.
《科学家》2015,(11)
信息时代的到来,使得计算机网络得到了迅速的发展和普及应用,给我们的日常生活和工作带来了极大的便利。但是计算机网络是一把双刃剑,在给我们带来便利的同时,由于网络系统设计和程序等原因,不可避免的会存在一些漏洞或者受到黑客、病毒的攻击,使得用户的数据和信息安全受到威胁。为了有效防止网络不法入侵,维护计算机网络安全,必须实行入侵跟踪和监测技术。  相似文献   

18.
杨玮红 《神州》2013,(31):17-17
结合计算机网络安全的内涵,对威胁计算机网络安全的因素进行了分析,并阐述了计算机网络安全技术在网络安全维护中的实际应用。  相似文献   

19.
凌子豪 《旅游纵览》2013,(2):166+168
为了实现盘锦市湿地生态旅游的科学合理开发,本文应用SWOT分析法对盘锦市发展湿地生态旅游的的优势、劣势、机会、威胁进行了较为系统的分析,并总结出了盘锦生态旅游业今后的发展方向。  相似文献   

20.
张丽影 《神州》2014,(8):282-282
目前随着科技的发展,计算机网络已成为了一个开放的信息平台,人们既享受它所带来的便捷,同时又深受网络安全不健全的烦恼。引发网络攻击的最重要的原因就是在计算机中存着各种各样的漏洞,它们很容易被利用进行网络攻击。计算机病毒就是利用这些漏洞实施“可怕的行为”。病毒已经成为当今网络上最可怕的安全威胁,成为黑客攻击网络的最主要的工具。近年来危害最大的如冲击波、恶邮差等10种病毒,均是利用计算机网络的漏洞进行攻击。计算机网络漏洞造成的危害主要体现在以下三个方面:1、使计算机系统无法正常运行2、保密资料被窃取或恶意篡改3、直接窃取资金或实施金融诈骗。那么到底什么是漏洞呢?究竟有哪些漏洞,利用它们进行攻击的?如何才做到安全防护?下面我们就对这些问题进行探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号