首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 390 毫秒
1.
随着网络中的共享信息和业务处理量不断增加,网络安全问题也显得越来越突出,如,从企业联网以后,攻击者可以随时从网上窃取企业机密信息.网络信息只认数据不认人,如果安全得不到保障,攻击者便可通过窃取相关数据密码获得相应的权限,进行非法操作.所以,网络安全已成为制约信息化发展道路中的一个关踺问题.  相似文献   

2.
随着计算机网络技术与通信技术的发展和普及,人们以网络方式获取信息,存储信息,交流信息的活动越来越多。特别是因特网(Internet)的迅速发展,带动了电子商务、电子政务、网络教育等一批新的行业兴起。当我们享受着电子商务带来的便捷的同时,网络安全也无时不刻困扰着我们。在开放、自由的互联网上,人们面临着各种各样的威胁,例如,敏感数据被窃取、删除、伪造或篡改,机密信息被公开,非法访问,用户身份被冒充,对交易的抵赖等等。因此,与传统的商务活动相比,电子商务有着独特的安全要求。实现电子商务安全的技术有很多,本文主要谈谈基于非对称…  相似文献   

3.
随着时代的发展,计算机网络技术作为一种高效的信息交流方式为国民经济水平的提升提供了不可或缺的动力支撑。计算机网络技术具有显著的互联性、开放性特点,在实践活动中,极易受到各种病毒的侵害和木马软件的影响,进而导致计算机用户信息的泄漏,给计算机技术和计算机网络安全性的保持埋下隐患。基于此,对计算机网络安全及防护措施进行讨论,并从管理和技术角度分别提出具有可行性的改进建议,以实现计算机网络安全问题的妥善解决,为用户的正常网络交流保驾护航。  相似文献   

4.
在科技高速发展的今天,网络逐渐成为了我们生活中不可或缺的一部分。遇到任何困扰和问题,我们首先会想到在网络上寻求答案,搜索软件也因此应运而生并迅速站稳脚跟,开始渗透到网络的每一个部分。而用户在搜索软件上的记录信息则成为网络入侵者攻击的重点,对网站、局域网的安全造成了严重的威胁。本文简述了搜索软件对网络安全的影响并提出了相应的解决方案。  相似文献   

5.
针对无线传感器网络源位置的隐私保护,讨论基于路由协议的幻影节点随机性分布及数据包概率转发的协议方式.随机性分布的方法保证了幻影节点在真实源节点周围得到均匀分布,增加了攻击者获取真实源节点位置的难度;概率转发则减少了幻影节点至基站的重复路径,延长了安全时间.仿真结果表明,基于路由协议的隐私保护方案,在只增加部分通信开销的情况下,有效延长了攻击者获取真实源节点位置的时间,有较好的隐私保护性能.  相似文献   

6.
随着信息化的飞速发展,网络技术得到了迅猛发展和广泛应用,而信息技术则通过网络这座桥梁将信息从世界上的一个地方快速传到另一个地方,使全世界人们充分享受网络信息带来的方便与快捷;但随之而来的网络信息安全风险也与日俱增,对网络信息安全的风险防范已刻不容缓,已成为信息化能否快速发展、信息免受威胁的关键。  相似文献   

7.
随着信息化的飞速发展,网络技术得到了迅猛发展和广泛应用,而信息技术则通过网络这座桥梁将信息从世界上的一个地方快速传到另一个地方,使全世界人们充分享受网络信息带来的方便与快捷;但随之而来的网络信息安全风险也与日俱增,对网络信息安全的风险防范已刻不容缓,已成为信息化能否快速发展、信息免受威胁的关键。  相似文献   

8.
网络环境下会计信息系统的安全问题及管理措施   总被引:2,自引:0,他引:2  
<正>网络会计是指以先进的计算机网络技术为基础,以财务管理工作为中心,使企业的财务会计信息在网络环境下实现共享和远程操作。今天,网络会计已成为动态的会计核算、分析、控制和监督的一种全新的财务管理模式。本文谨在前人的研究基础上,针对网络环境下会计信息系统的安全及管理问题展开讨论。  相似文献   

9.
王晨晖 《河南科技》2012,(11):52-53
<正>在当今社会信息化全面发展的今天,网络信息技术在广播电视监测部门的应用也日益深入。但广电监测机构所涉及的信息具有一定的保密性,所以其安全问题就显得尤为重要。为了保证广电监测机构网络的安全性,有必要制定明确的管理目标和建立完备的责任体系,同时,应注重工作人员安全意识的培养以及进行相关安全防范技能的培训,并对广电监测机构的网络进行专门的安全设计。  相似文献   

10.
为了提高网络系统在面对攻击、故障及意外事件时的主动防御能力,从宏观角度提出了一种基于三方动态博弈的网络可生存性策略选择模型. 将攻击者、防御者及故障意外事件作为博弈的参与者,采用非合作完全信息动态博弈理论构建三方可生存博弈模型,给出了逆向递归法求解子博弈精炼纳什均衡的形式化表述,进而提出了三方动态博弈策略选择算法,并结合实例进行仿真验证,结果表明,由所提出的策略选择模型和算法得到的双方最佳策略是符合实际需求的.  相似文献   

11.
随着大数据战略的提出,网络技术呈现出前所未有的发展趋势。如今,信息技术早已融入公众的生活与工作中,为社会发展注入了新的内在驱动力,网络的重要性得到了一致肯定。如今,网络构架规模与复杂程度持续递增,进而导致网络信息安全问题接踵而至。近年来,各种网络犯罪案件、网络信息安全事故不断涌现,网络安全的重要性愈加凸显。以此为背景,基于信息网络安全概念,对现有网络信息安全技术特点和未来发展趋势进行分析和梳理。  相似文献   

12.
随着网络技术的飞速发展和Internet的普及,企业信息化大潮汹涌向前。在此环境下,构建自身的信息文化将会使企业在全球化竞争中多一项增强优势的来源,扩展企业的发展道路。网络环境对构建企业信息文化有着重大影响,主要表现在以下几个方面:  相似文献   

13.
周九常 《河南科技》2011,(17):18-19
<正>随着网络技术的飞速发展和Internet的普及,企业信息化大潮汹涌向前。在此环境下,构建自身的信息文化将会使企业在全球化竞争中多一项增强优势的来源,扩展企业的发展道路。网络环境对构建企业信息文化有着重大影响,主要表现在以下  相似文献   

14.
随着计算机网络技术的飞速发展和普及,计算机网络系统已经成为企业必不可少的基础性设施,确保网络安全是保障企业正常各项业务正常运转前提。本文重点分析企业网络安全的主要威胁以及企业网络的安全管控措施,增强防范意识,确保网络信息的机密性、可信性、可控性和可靠性。  相似文献   

15.
<正>众所周知,防火墙(FIREWALL)是一种将内部网和公众网如INTERNET分开的方法。在构建安全的网络环境的过程中,防火墙作为第一道安全防线,正受到越来越多用户的关注。通常一个单位在购买网络安全设备时,总是把防火墙放在首位。目前防火墙已经成为世界上用得最多的网络安全产品之一。  相似文献   

16.
对于部分中小学生沉迷于网络世界影响学习以至生活的现象,人们应该正确对待网络世界,不应因其负面影响而采取抵制态度;要教育学生谨慎对待网上交友,教会学生正确理解网络信息,还要努力规范中小学生的网络行为,加强中小学生身心健康教育及加强控制非法信息侵扰的力度。  相似文献   

17.
网络监听是提高网络安全的一种监听技术,网络监听的实现方式主要是通过捕获网络传输过程中各个层次的数据包。通过分析捕获数据包的大小及内容来确定传输数据是否具有攻击性。当网络使用出现问题时,可以通过分析捕获的数据包及时地找出网络故障的原因,从而积极有效地去解决网络问题,大大提高通信过程中的安全性。  相似文献   

18.
计算机网络技术及在实践中的应用分析   总被引:1,自引:0,他引:1  
计算机网络技术在实践中的应用越来越广泛,本文从以下几个方面探讨计算机网络技术及其在实践中的应用:一是计算机网络技术的应用原则,包括规范性原则和简便性原则两个方面;二是计算机网络技术的应用领域,主要包括虚拟网络技术和虚拟专用拨号网技术的应用;三是计算机网络技术的发展前景。相信计算机网络技术的应用和不断发展,一定能够提高信息传递的效率,不断突破空间的局限,实现信息的实时交流和共享,在人们的工作和生活中发挥越来越重要的作用。  相似文献   

19.
网络技术的飞速发展和普及,网络的开放性和共享性以及互连程度的扩大,给人们的生活带来更多的便利。但是任何事情都有它的两面性,在人们享受便利的同时,各种网络的安全事件也层出不穷,网络安全的问题越来越突显。为了能从总体上认知网络系统的安全运行情况,准确地对网络安全进行评估和预测,网络安全评估技术成为当前网络安全领域的一个研究热点。  相似文献   

20.
网络编辑提高媒介素养,提高对网络信息的选择、分析、评价和创造性传播的能力,有助于网络编辑更好地履行信息"把关人"职责,对改善目前网络信息传播现状、构建和谐的网络公共领域也具有不可忽视的作用.本文主要从提高职业道德水平、选择分析及评价能力、有效获取及创造性传播的能力三个方面探讨提高网络编辑媒介素养的具体途径.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号