找到相关结果约96条,用时0.021秒
所有结果
标题
正文
 
时间不限
1天内
1周内
1个月内
 
按相关度排序
按时间排序
  1. 斯诺登事件等表明,少数国家利用掌握的互联网基础资源和信息技术优势,大规模实施网络监控,大量窃取政治、经济、军事秘密以及企业、个人敏感数据,有的还远程控制他国重要网络与信息系统。试想,在危机时刻,如果一个国家涉及国计民生的关键基础设施被人攻击后瘫痪,甚至军队的指挥控...
    2014.05.18 08:35:00
  2. 健康发展,事关广大人民群众合法权益不受侵犯。长期以来,少数国家政府和企业利用自己产品的“单边垄断”和技术“独霸”优势,大规模收集敏感数据,不但严重损害了广大用户的利益,而且对其他国家的网络空间安全造成巨大威胁。这位发言人表示,近年来,我国政府部门、机构、企业、大学...
    2014.05.23 08:35:00
  3. 健康发展,事关广大人民群众合法权益不受侵犯。长期以来,少数国家政府和企业利用自己产品的“单边垄断”和技术“独霸”优势,大规模收集敏感数据,不但严重损害了广大用户的利益,而且对其他国家的网络空间安全造成巨大威胁。这位发言人表示,近年来,我国政府部门、机构、企业、大学...
    2014.05.23 08:35:00
  4. 指纹等信息,其工作原理类似于微型计算机,能够同时处理多种功能,为持卡人提供一卡多用的便利。与磁条卡相比,金融IC卡安全性更高,卡内敏感数据难以被复制。   记者从市金融部门了解到,我市退“磁”进“芯”的替换工作正在不断推进。人行镇江中心支行相关负责人透露,到今年一季度...
    2014.06.11 10:15:00
  5. 则。大数据平台本身的安全性也应引起重视,需要国家相关部门制定大数据技术标准和运营规范,重视大数据及信息安全体系建设,加强对重点领域敏感数据的监管。应当采取必要措施,构建大数据良性生态环境,调动全社会积极、有序地运用大数据技术来创新社会管理。   (人民网研究院 执笔人唐胜...
    2014.07.07 09:18:00
  6. 界、整合行政资源、推进政务共享的考题。   我们也应该认识到,在大数据时代,不仅是政府机构在收集数据,各类商业组织也掌握着海量的敏感数据,甚至我们手机上的应用软件都无时无刻不在分析着用户的行为习惯,我们要防止数据开放共享带来的安全隐患问题。同时,面对扑面而来的大数据...
    2015.09.16 07:58:00
  7. 低西方国家通过数据库对我国进行意识形态渗透的力度。二是保障数据安全:增强意识形态工作者的数据安全意识,加强对要害数据的监管,规避敏感数据的无序使用;夯实技术基础,应加大计算机网络攻击与侵入、计算机网络病毒及反病毒、加密与入侵检测等技术的自主研发力度,防止境外木马或...
    2015.10.14 09:43:00
  8. 低西方国家通过数据库对我国进行意识形态渗透的力度。二是保障数据安全:增强意识形态工作者的数据安全意识,加强对要害数据的监管,规避敏感数据的无序使用;夯实技术基础,应加大计算机网络攻击与侵入、计算机网络病毒及反病毒、加密与入侵检测等技术的自主研发力度,防止境外木马或...
    2015.10.15 15:44:00
  9. 低西方国家通过数据库对我国进行意识形态渗透的力度。二是保障数据安全:增强意识形态工作者的数据安全意识,加强对要害数据的监管,规避敏感数据的无序使用;夯实技术基础,应加大计算机网络攻击与侵入、计算机网络病毒及反病毒、加密与入侵检测等技术的自主研发力度,防止境外木马或...
    2015.10.16 13:31:00
  10. 育发展制造业新业态,推进由“中国制造”向“中国智造”转型升级。   提高数据安全保障能力。研究制定面向制造业领域信息采集和管控、敏感数据管理、数据质量等方面的大数据安全保障制度建设。研究制定数据分级标准,明确制造业大数据采集、使用、开放等环节涉及信息安全的范围、要求...
    2015.10.30 08:17:00
1 2 3 4 5 6 7 8 9 10 下一页 尾页 

相关搜索 敏感性数据