劲旅新锐初试锋芒——卫士通"安全IT化"结晶之一"一KEY通"

来源 :信息安全与通信保密 | 被引量 : 2次 | 上传用户:dududi
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
半年前,卫士通公司在实施"安全IT化"发展战略的转折过程中,种下了两颗种子:税控和"一KEY通",它们承载着卫士通阔步变革的诸多希望。其中,"一KEY通"要解决什么,能解决什么,达到什么成效?记者近日走访了卫士通副总经理李学军。
其他文献
公安部公共信息网络安全监察局和中国计算机学会计算机安全专业委员会于4月26日至5月26日在全国范围内组织开展2004年度信息网络安全状况暨计算机病毒疫情调查活动。此次调查活动由各地公安机关公共信息网络安全监察部门、国家计算机病毒应急处理中心、国
期刊
随着金融市场的逐步开放,金融信息化和信息网络化将是中国金融行业顺利转型、迅速与世界金融体系接轨的必经之路,中国金融业能否健康顺利发展,将成为中国经济向上提升的关键。那么我国金融行业信息安全的现状如何?信息化推进又面临哪些问题与挑战?这就是本文所要阐述的——2004年我国金融信息安全建设与安全攻略。
期刊
抑肌素(GDF8, MSTN)是调控骨骼肌发育的TGF-b超家族的一员. 作为负调节因子, 抑肌素通过控制肌纤维的大小和数量来调控骨骼肌的发育. 为了更深入研究它的表达和调控模 式, 我们利用比较基因组学方法对一个大约170 kb的猪BAC序列与人和小鼠的相应序列进行了分析, 这段基因组序列的特点是富含分散型重复而G+C含量较低. 抑肌素基因的同源性在猪、人和小鼠3种生物之间非常高, 正如所希望
期刊
基于近8年卫星观测的全球闪电资料, 对中国东南部和中南半岛各季节闪电密度距平场进行EOF分析发现, 在这一El Ni駉事件期间, 与NINO3区海表温度正距平升高的同时, 1997年春季该地区的闪电活动就出现了显著的正异常, 并一直持续到次年春季结束, 各季度的正异常区闪电密度距平百分率依次是89%, 30%, 45%, 498%和55%, 其中冬季变化幅度最大; 正异常区在冬、春季位于中国南部及
期刊
电阻抗成像 (EIT)是一种新兴的计算机重构成像技术 ,它根据物体内部不同物质的导电参数 (如电阻率、电容率 )的不同 ,通过对物体表面电流、电压的施加及测量来获知物体内部导电参数的分布 ,进而重构出反映物体内部结构的仿真图像。作为一种数学物理反问题 ,EIT技术具有其本身的特点和难点 ,因而目前还处于探索性研究阶段。而其中涉及到的Jacobi矩阵计算是大多数EIT重构算法中最重要的环节之一。该文
期刊
近年来,网络的攻击变得越来越普遍,也越来越难于防范,传统的技术如防火墙难于满足目前网络安全的需要,一项新的网络安全技术—网络入侵检测技术被提出,它能很好的解决其他技术的不足,但是目前的入侵检测技术在入侵检测的准确性和可靠性上还存在问题。本文首先介绍了入侵检测中的特点,然后对神经网络做了详细的介绍,最后设计了一个基于神经网络的入侵检测系统。
期刊
提出了一种用弹性纳米粒子改性环氧树脂的新方法. 试验结果表明, 用平均粒径为90 nm的羧基丁腈弹性纳米粒子和平均粒径为100 nm的丁苯吡弹性纳米粒子改性热固性环氧树脂, 均比用传统的液体端羧基丁腈橡胶具有更好的增韧效果, 并且, 改性后环氧树脂的耐热温度和玻璃化温度不但不降低, 反而有所提高. 文中通过对弹性纳米粒子改性环氧树脂的微观结构和界面性能的研究, 发现反应性较强的丁苯吡弹性纳米粒子对
期刊
介绍了基于C语言系统描述的面向软硬件划分的一种中间表示———层次化控制 /数据流图HCDFG II及其转换方法 HCDFG II根据C语言的特点对HCDFG进行了扩充 ,通过引入内存访问结点来表示和处理C程序中的数组及指针 ,通过定义并发结构来表示C程序中的可并发部分 同时 ,由于HCDFG II采用以控制流为主的结构 ,从C语言进行转换十分容易 这使得它能有效地作为C语言系统描述的中间表示
期刊
从供应链和现代ERP两个角度,阐述采购管理在现代企业管理中的重要作用。在比较传统的库存采购和基于订单驱动的准时化采购的区别的基础上,阐明战略伙伴关系在供应链中的重要地位。在分析了供应商选择的诸多主要因素之后,进而给出供应商评价选择中的三个最重要的指标———质量、价格、交货期,最后给出一个基于供应链的采购管理原型系统的总体设计方案。
期刊
监察部作为一个大型的行业用户,始终坚持“建网与安全并重”的思路,全心全力打造着安全的网络系统。走过近4年的春秋,蓦然回首,有“欢喜”,也有“忧愁”。
期刊