共查询到20条相似文献,搜索用时 171 毫秒
1.
2.
3.
4.
5.
网络安全与网络安全文化 总被引:4,自引:0,他引:4
论述了文化对人的网络信息行为的影响,介绍了文化、安全文化、网络文化的概念及其关系。通过对网络安全影响因素的分析得出了网络安全文化的概念,并对网络安全文化的内涵及作用机制进行了研究。 相似文献
6.
随着信息化的飞速发展,各种攻击手段层出不穷,网络安全至关重要。本文结合我院实际阐述了信息管理员在医院网络安全管理中的维护工作,医院HIS系统和医保网络所面临的安全威胁也越来越大,所以保证医院网络及整个信息系统的安全与稳定极为重要。本文从系统、数据备份以及管理制度等各方面讨论网络安全管理所需的必要而有效的措施。 相似文献
7.
8.
随着计算机网络技术的发展和应用,网络安全已成为一个突出的问题,有效的安全措施是确保网络稳定运行的重要手段。本文从网络安全目标入手,分析了计算机网络面临的安全威胁,对网络安全策略进行了探讨。 相似文献
9.
10.
11.
近些年,网络技术发展迅速,而由网络导致的安全问题也日益突显,网络安全受到威胁,网络防护成了网络信息产业研究的重要课题。校园网面临的威胁主要来自内部破坏与外部攻击两个方面。加强网络安全可以从网络安全隔离、网络监控措施、网络安全漏洞、网络病毒的防范四个方面入手。 相似文献
12.
本文介绍当前常见的各种网络攻击方法和安全防护技术,包括各种常见的攻击方式(如泄露、假冒、篡改、恶意攻击、漏洞和阻断服务)和各种常见的网络安全防护技术(如数据流加密、访问控制、数据流过滤、入侵检测技术和安全扫描技术)。 相似文献
13.
首先对入侵检测系统的相关技术进行了深入地讨论和分析,并系统阐述了常见网络攻击手段和防范措施,对入侵防御系统的现状和发展方向论述,并详细叙述了入侵防御系统总体设计方案。形成了一种入侵防御系统的预取模型。通过实验分析,该系统能针对不同种类攻击而对系统实现多方位的信息安全保护,很大程度上提高了受保护网络系统的安全性。 相似文献
14.
病毒破坏和黑客攻击是目前网络中危害电脑系统的两大不安全因素。黑客是破坏网络安全的根源。建立完善的保护系统,有效地防范黑客的恶意攻击,是维护电脑安全的根本所在。 相似文献
15.
浅析计算机网络安全与防护 总被引:2,自引:0,他引:2
随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的重要性和对人们的影响也越来越大,而网络安全问题显得也越来越重要了。本文阐述了当前网络存在的漏洞,同时对当前主要的网络安全技术进行了分析,指出当前的网络安全技术的局限性。最后指出了几种较为前景的网络安全技术,包括可信计算和基于安全语言的防御技术。 相似文献
16.
图书馆网络内部攻击的解决方案 总被引:3,自引:0,他引:3
现在许多网络攻击,都是基于系统的漏洞和各层的网络协议实现的。本文基于数据链路层地址解析协议ARP的内部工作原理,研究了图书馆网络的安全防范问题。通过对基于ARP欺骗的网络攻击方式进行分析.提出了防御网络内部攻击的许多措施。 相似文献
17.
This paper presents an approach enabling economic modelling of information security risk management in contemporaneous businesses and other organizations. In the world of permanent cyber attacks to ICT systems, risk management is becoming a crucial task for minimization of the potential risks that can endeavor their operation. The prevention of the heavy losses that may happen due to cyber attacks and other information system failures in an organization is usually associated with continuous investment in different security measures and purchase of data protection systems. With the rise of the potential risks the investment in security services and data protection is growing and is becoming a serious economic issue to many organizations and enterprises. This paper analyzes several approaches enabling assessment of the necessary investment in security technology from the economic point of view. The paper introduces methods for identification of the assets, the threats, the vulnerabilities of the ICT systems and proposes a procedure that enables selection of the optimal investment of the necessary security technology based on the quantification of the values of the protected systems. The possibility of using the approach for an external insurance based on the quantified risk analyses is also provided. 相似文献
18.
19.
高校图书馆网络安全建设 总被引:2,自引:0,他引:2
本文分析了图书馆网络安全的重要性,提出了图书馆网络安全设计目标和设计原则,并从物理层安全性,网络层的安全性、计算机系统安全建设、UPS电源保障系统建设、安全管理体制与管理制度建设五个方面进行详细介绍,并提出了合理的安全策略. 相似文献
20.
以《关键信息基础设施安全保护条例》为切入点,梳理分析运营者履行安全保护义务的主要环节与具体内容,评述现有治理体系的进步与不足,提出运营者应树立弹性安全的网络安全治理观念、完善网络安全信息共享制度、优化建立全生命周期的供应链安全管理体系的改革建议。 相似文献