首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
网络信息安全与防火墙技术   总被引:1,自引:0,他引:1  
陈晓波 《现代情报》2003,23(7):48-49
本文介绍了网络信息安全面临的威胁、计算机病毒的主要手段,以及网络安全控制方法——防火墙技术。  相似文献   

2.
本文将详细介绍信息化时代下计算机网络安全隐患,并提出网络层安全防护技术、开发网络监测技术、提高漏洞扫描技术及加强日常网络防护四项提升网络安全的防护手段。计算机的普及虽然带给了人们大量便利,但同时又带去些许隐患,网络技术人员应加强网络安全的防护,保证人们的信息安全。  相似文献   

3.
本文介绍了计算机网络和网络安全的概念,对于互联网的安全问题提出了解决方案,认为实现网络安全措施的一种重要手段就是防火墙技术,因而重点介绍了防火墙种类和防火墙技术的实现。  相似文献   

4.
近年来,互联网迅速发展带动了网络技术的不断提高,但同时也加剧了网络安全问题的产生,导致电子政务内网安全面临越来越严峻的挑战。网络侵入手段多样、侵入痕迹更加隐蔽,给用户的信息安全带来了极大的挑战。以现阶段网络安全现状入手,对可能造成隐患的问题进行分析,并以此为基础,介绍了用于电子政务网络系统(以下简称"内网")安全的技术和相关的改进手段,以期对内网安全环境的改善起到积极的作用。  相似文献   

5.
网络安全与网络安全文化   总被引:4,自引:0,他引:4  
张卫清  王以群 《情报杂志》2006,25(1):49-51,54
论述了文化对人的网络信息行为的影响,介绍了文化、安全文化、网络文化的概念及其关系。通过对网络安全影响因素的分析得出了网络安全文化的概念,并对网络安全文化的内涵及作用机制进行了研究。  相似文献   

6.
随着信息化的飞速发展,各种攻击手段层出不穷,网络安全至关重要。本文结合我院实际阐述了信息管理员在医院网络安全管理中的维护工作,医院HIS系统和医保网络所面临的安全威胁也越来越大,所以保证医院网络及整个信息系统的安全与稳定极为重要。本文从系统、数据备份以及管理制度等各方面讨论网络安全管理所需的必要而有效的措施。  相似文献   

7.
卞孝丽 《中国科技信息》2006,(16):117-117,165
文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性;论述了网络防火墙安全技术的分类及其主要技术特征。  相似文献   

8.
赵静 《内江科技》2012,(4):16-17
随着计算机网络技术的发展和应用,网络安全已成为一个突出的问题,有效的安全措施是确保网络稳定运行的重要手段。本文从网络安全目标入手,分析了计算机网络面临的安全威胁,对网络安全策略进行了探讨。  相似文献   

9.
阐述了网络安全的涵义及其重要性,列举了网络信息不安全的因素,介绍了网络安全技术,提出了提高网络安全的措施.  相似文献   

10.
端口检测是一种重要的网络安全防御手段,通过扫描端口可获取当前端口开放情况以及时调整保护网络的安全。本文主要介绍网络端口检测相关概念,提出通过扫描软件的三种获取方式培养学生在网络安全实践中的不同能力,并结合开源端口扫描器SK给出综合教学实例。  相似文献   

11.
谢文生 《科教文汇》2013,(18):92-93
近些年,网络技术发展迅速,而由网络导致的安全问题也日益突显,网络安全受到威胁,网络防护成了网络信息产业研究的重要课题。校园网面临的威胁主要来自内部破坏与外部攻击两个方面。加强网络安全可以从网络安全隔离、网络监控措施、网络安全漏洞、网络病毒的防范四个方面入手。  相似文献   

12.
本文介绍当前常见的各种网络攻击方法和安全防护技术,包括各种常见的攻击方式(如泄露、假冒、篡改、恶意攻击、漏洞和阻断服务)和各种常见的网络安全防护技术(如数据流加密、访问控制、数据流过滤、入侵检测技术和安全扫描技术)。  相似文献   

13.
首先对入侵检测系统的相关技术进行了深入地讨论和分析,并系统阐述了常见网络攻击手段和防范措施,对入侵防御系统的现状和发展方向论述,并详细叙述了入侵防御系统总体设计方案。形成了一种入侵防御系统的预取模型。通过实验分析,该系统能针对不同种类攻击而对系统实现多方位的信息安全保护,很大程度上提高了受保护网络系统的安全性。  相似文献   

14.
病毒破坏和黑客攻击是目前网络中危害电脑系统的两大不安全因素。黑客是破坏网络安全的根源。建立完善的保护系统,有效地防范黑客的恶意攻击,是维护电脑安全的根本所在。  相似文献   

15.
浅析计算机网络安全与防护   总被引:2,自引:0,他引:2  
随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的重要性和对人们的影响也越来越大,而网络安全问题显得也越来越重要了。本文阐述了当前网络存在的漏洞,同时对当前主要的网络安全技术进行了分析,指出当前的网络安全技术的局限性。最后指出了几种较为前景的网络安全技术,包括可信计算和基于安全语言的防御技术。  相似文献   

16.
图书馆网络内部攻击的解决方案   总被引:3,自引:0,他引:3  
王福生  段惠东 《现代情报》2006,26(11):87-88,90
现在许多网络攻击,都是基于系统的漏洞和各层的网络协议实现的。本文基于数据链路层地址解析协议ARP的内部工作原理,研究了图书馆网络的安全防范问题。通过对基于ARP欺骗的网络攻击方式进行分析.提出了防御网络内部攻击的许多措施。  相似文献   

17.
This paper presents an approach enabling economic modelling of information security risk management in contemporaneous businesses and other organizations. In the world of permanent cyber attacks to ICT systems, risk management is becoming a crucial task for minimization of the potential risks that can endeavor their operation. The prevention of the heavy losses that may happen due to cyber attacks and other information system failures in an organization is usually associated with continuous investment in different security measures and purchase of data protection systems. With the rise of the potential risks the investment in security services and data protection is growing and is becoming a serious economic issue to many organizations and enterprises. This paper analyzes several approaches enabling assessment of the necessary investment in security technology from the economic point of view. The paper introduces methods for identification of the assets, the threats, the vulnerabilities of the ICT systems and proposes a procedure that enables selection of the optimal investment of the necessary security technology based on the quantification of the values of the protected systems. The possibility of using the approach for an external insurance based on the quantified risk analyses is also provided.  相似文献   

18.
介绍了网络信息安全的概念和网络信息安全的目标,分析了近年来国内外信息安全发展的新动向,最后介绍了美国的"DoD可信计算机系统评估准则"和我国的计算机信息系统安全保护等级划分准则。  相似文献   

19.
高校图书馆网络安全建设   总被引:2,自引:0,他引:2  
本文分析了图书馆网络安全的重要性,提出了图书馆网络安全设计目标和设计原则,并从物理层安全性,网络层的安全性、计算机系统安全建设、UPS电源保障系统建设、安全管理体制与管理制度建设五个方面进行详细介绍,并提出了合理的安全策略.  相似文献   

20.
以《关键信息基础设施安全保护条例》为切入点,梳理分析运营者履行安全保护义务的主要环节与具体内容,评述现有治理体系的进步与不足,提出运营者应树立弹性安全的网络安全治理观念、完善网络安全信息共享制度、优化建立全生命周期的供应链安全管理体系的改革建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号