学科分类
/ 18
353 个结果
  • 简介:本文是法国著名规制经济学家J.拉丰和中国社科院规制研究中心主任张昕竹先生的工作论文,作者通过数量经济模型,分析了发展中国家特定的普遍服务问题,发现在实施区别定价时,不完全信息将提高农村地区的资费水平,并且降低相应的网络覆盖面积;而在实施统一定价时,农村地区的定价可能降低,但却是网络覆盖的减少为代价的。因此在制定普遍服务政策时,必须考虑建设投资和价格政策的综合作用。本刊认为,该文的经济分析方法和结论都对我国电信普遍服务政策研究有借鉴意义。全文2万字,本刊做了删节。

  • 标签: 数量经济模型 发展中国家 普遍服务 电信业
  • 简介:本论文以中国某运营商校园客户数据为基础,在建立校园客户识别系统、开展深度精准营销提出了一些建议。

  • 标签: 基站 校园用户 识别系统
  • 简介:随着计算机和网络技术的飞速发展以及应用程度的不断提高,信息安全问题已逐渐渗透到政治、经济、军事、社会生活等各个领域。目前,对网络的各类攻击与破坏与日俱增,每年全球因计算机网络的安全系统被破坏而造成的经济损失达数百亿美元。信息安全已成为国家网络经济发展的关键,作为国家与国防安全的重要组成部分,也培育出了一个新兴的产业领域。

  • 标签: 信息安全产业 安全测评 计算机网络 演进 网络技术 经济损失
  • 简介:随着无线局域网技术的广泛应用,新的无线局域网安全标准被提出以增强无线局域网的安全性能。本文介绍了IEEE802.11i和WAPI两个无线网络安全技术标准的实现机理和具体流程,重点分析了我国自主研发的WAPI的技术特征和应用状况,并将其与IEEE802.11i技术标准做了分析对比。

  • 标签: 无线局域网 IEEE 802.11i WAPI
  • 简介:前段时候,一场"艳照门"风波让整个社会一片哗然。由此个人电脑的安全性、隐密性问题让每个人都警觉起来,如何保卫个人信息安全成为行业内热点关注的话题。而作为与人们最亲密的信息传送及存储终端,手机的安全问题更应该引起广泛关注与重视。

  • 标签: 手机安全 安全保护 桌面 个人信息安全 个人电脑 信息传送
  • 简介:我们可以把文化分为若干阶段,第一阶段就是最原始的图腾文化,产生于原始社会,图腾这个词来源于印第安语,意指一个氏族的标志,当时把动植物或者是其他的物体当做自己氏族的标志或者象征。曾经在网上讨论过,中国人要不要坚持龙的图腾的问题。这个观念包括了图腾的亲属观念,图腾的祖先观念,图腾的保护神观念,图腾形成的根源,基本上来自于三种,一个是亲属、一个是祖先,一个是保护神。图腾是外在行为的一种规范的表现,图腾的艺术是图腾的观念在艺术中的表现,图腾由此产生的文化就产生了一系列的原始的婚姻制度和神权制度。所以,原始人类有崇拜动物、有崇拜植物的,像中华民族崇拜的是龙,蒙古民族崇拜的是狼。在2006年有一部最热的小说《狼图腾》,这部小说写的非常的深刻,通过《狼图腾》把蒙古族的性格剖析的非常好,这可以看作人类文化的第一阶段。

  • 标签: 人类文化 专家委员会 论坛主题 互联网 伦理 家庭
  • 简介:随着国家对"政务信息系统整合共享"的推进,政务云的发展速度持续增长。为了保证业务能够安全、可靠的运行,各级政府和运营商对政务云的安全要求越来越高。嘉兴政务云于2015年建成,目前有150多个局委办的业务上云,共发放云主机1000+台。华为协助嘉兴电信顺利完成多个重要会议的政务云安全保障工作。

  • 标签: 政务信息系统 安全服务 嘉兴 电信 华为 安全保障工作
  • 简介:随着我国科学技术的进步,人们对生活的要求水平也越来越高,互联网随之应用也越来越广泛。并且随着互联网的应用,云安全技术的应用也随之广泛,这项技术将在传统的病毒防御技术的基础之上,建立起更加完备的立体型的安全防御体系。云技术的不断发展,将会带动有更多的用户投入使用。本文通过对云安全的核心技术进行分析,提出了云安全技术在企业网络安全中的应用策略。

  • 标签: 云安全 核心技术 网络安全 应用探析
  • 简介:目前,世界各国高度重视区块链技术并积极开展研究与应用。随着大量区块链技术漏洞的披露,区块链安全引发业界高度关注。本文对区块链安全进行了分析,提出区块链安全问题主要包括区块链技术本身的漏洞以及恶意占用现网的算力进行挖矿的强制挖矿问题;并针对强制挖矿详细介绍与分析了其概念及攻击形势、攻击技术手段及流程、检测方法、攻击案例、安全防护建议等;最后,从企业层面提出了区块链应用及安全建议。

  • 标签: 区块链 强制挖矿 区块链安全 安全防护
  • 简介:对任何企业来说,安全即是效益,只有在保证安全的前提下,生产才会处于良性状态,企业才能谈得上发展。一般而言,采用电能并不比使用蒸汽或其他能源危险,但每年因电气事故导致的人员伤亡和财产损失都让人触目惊心。要减少或杜绝电气事故的发生,采取安全的用电技术与组织措施是根本。

  • 标签: 企业 安全用电 措施
  • 简介:随着无线技术的运用变得广泛,无线网络的安全问题也就变得越来越受人们的关注。通常网络的安全性主要体现在数据加密和访问控制这两个方面。对于有线网络来说。访问控制一般是通过物理端口接入方式进行监控的,有线网络的数据输出通过电缆传输到特定的目的地。一般情况下,只有在物理链路受到破坏的情况下,数据才可能出现泄漏,而无线网络的数据传输则是利用微波在空气中进行辐射传播的,因此只要在无线接入点(accesspoint,AP)覆盖范围内,所有的无线终端都可以接收到无线信号。AP无法将无线信号定向到一个特定的接收设备,因此无线传输的安全保密问题显得很重要。

  • 标签: 无线网络 安全措施
  • 简介:电信运营商的网络庞大而复杂,其上运行着多种网络设备、主机系统以及业务应用。而且,随着电信业的不断发展,各种新业务的推出,不同的系统纷纷建立。虽然在各个系统建设时,都考虚一定程度的安全防护,但是由于时间应用的差异,造成这些安全防护体系在架构、机制以及使用方法等各方面不尽相同。这导致了安全策略不一致,安全事件不能及时定位与响应,安全系统整体运作效率低等问题。不仅消耗维护人力和时间,而且阻碍了运营安全水平的提高。在这种情况下,安全集中管理需求日益显露,电信运营商需要全面了解安全现状,准确及时把握安全事件,并能够对安全建设整体规划和有力落实,因此,越来越多的电信运营商开始关注安全集中管理。

  • 标签: 安全集中管理 策略管理 知识管理 风险管理 事件管理
  • 简介:以计算机网络为代表的信息安全永远是被动的安全,相对的安全.这是由于TCP/IP与生俱来的协议缺陷和开放,简单.共享及尽力传递等诸多特性决定的。安全和攻击是相辅相成的。人们随着攻击技术的进步及对攻击原理机制的了解而不断提高抵御攻击的能力,逐步完善信息系统的安全措施。不同的信息安全领域应该采用不同的解决方案。目前,信息系统的安全措施主要分为七个方面。防病毒,隐患扫描.入侵检测,防火墙.加密.认证授权以及安全管理与维护。

  • 标签: 信息安全 防病毒 隐患扫描 入侵检测 防火墙 加密
  • 简介:简要地介绍了APON接入技术,分析了现今在用的APON的保密措施--扰码加密的安全可靠性,指出了存在的固有的隐患,并提出了自己的看法--从接入协议的链路层改善的安全可靠性。

  • 标签: ATM PON 安全技术 异步传输模式 无源光网络 扰码加密
  • 简介:全球通信铁塔数量中,我国通信铁塔数量比例已达到33%。随着各地区对通信铁塔需求量的持续增多,通信铁塔的安全性以及安全性评估作用重大。文章主要对我国通信铁塔的种类及特点作具体介绍,分析了其安全性及其安全性评估现状,并探讨了安全性评估相关措施。

  • 标签: 通信铁塔 安全性评估 动态采集 性能检测
  • 简介:为确保五一假期安全生产万无一失,认真落实好各项安全管理制度,铁通重庆分公司从四月下旬开始,由省分公,分别到管内各单位,针对“通信网络安全、人身安全、交通安全”三个方面的安全问题,进行全面拉网式安全生产隐患排查,着重对“四防”安全工作、

  • 标签: 安全生产 隐患排查 铁通 重庆 安全管理制度 通信网络安全