首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
胡丽彬  聂云义 《科技信息》2009,(29):67-67,95
因特网的出现为我们工作生活带来了极大的便捷,然而与此同时,网络信息安全的威胁也出现了。当前,计算机网络中存在着一系列的安全威胁,诸如黑客的攻击,病毒的危害以及最新出现的新形式。本文着重分析了各类危害计算机信息安全的形式以及计算机用户如何防范这类网络危害。  相似文献   

2.
我国现行计算机网络体系抗黑客攻击能力差,缺乏整体防范保护措施.国内由于缺乏必要的安全防护技术,近两年,以高技术手段攻击计算机网络系统的行为有增多的趋势.针对黑客非法入侵、抵御高智能计算机犯罪的局域网络安全防御问题,得到了广泛关注.……  相似文献   

3.
我国现行计算机网络体系抗黑客攻击能力差,缺乏整体防范保护措施.国内由于缺乏必要的安全防护技术,近两年,以高技术手段攻击计算机网络系统的行为有增多的趋势.针对黑客非法入侵、抵御高智能计算机犯罪的局域网络安全防御问题,得到了广泛关注.  相似文献   

4.
随着计算机网络的快速应用和普及,网络信息安全的不确定因素也越来越多,我们必须综合考虑各种安全因素,认真分析各种可能的入侵和攻击形式,采取有效的技术措施,制定合理的网络安全策略和配套的管理办法,防止各种可能的入侵和攻击行为,避免因入侵和攻击造成的各种损失。本文就计算机恶意软件的类型及防范对策进行了探讨。  相似文献   

5.
随着市场经济的迅速发展,人们的生活水平与生活质量不断提高,基于此,人们也提高了对各种信息数据的需求。当今信息化时代背景下,计算机在人们日常工作、生活中占据的地位、发挥的作用越来越重要,不仅有利于实现对计算机的安全防护,也有利于保障网络安全,同时,对于满足人们的信息需求、保护用户的信息安全、维护社会稳定,均有着非常重要的意义。防火墙是计算机中的一道安全屏障,有利于减少各种安全问题的出现,如病毒、木马、黑客的攻击等,从而有利于维护计算机网络信息安全。本研究主要对计算机防火墙安全屏障与网络防范关键技术进行了分析与探讨,望可以为保障计算机的稳定运行、推动计算机的进一步发展提供一定的帮助。  相似文献   

6.
基于防火墙与虚拟专用网络技术的企业网络安全架构研究   总被引:1,自引:0,他引:1  
随着人们信息管理意识的增强,企业加大了信息化和网络化建设的投入,在信息化普及运用后,随即面临着信息安全防护的艰巨考验.为确保信息安全,在防范来自因特网的入侵和攻击的同时,更应重视来自企业内部网的入侵和攻击.在不改变现有架构的前提下,以有限资源加强内部网络的通讯安全,考虑到构建方便与可用性高的因素,以稳定性较高的嵌入式系统(Embedded system)实际仿真设置虚拟专用网,并结合防火墙安全控管,为企业提供一种增强内部网络通信安全的方法.  相似文献   

7.
基于互联网环境的企业信息安全防范策略   总被引:1,自引:0,他引:1  
张杰 《科技资讯》2007,(17):100-100
随着网络信息时代的来临,信息安全系统也面临严峻的挑战,黑客的攻击、计算机病毒的侵入,不仅给企业带来了巨大的经济损失,也极大影响了我国网络运行的正常秩序.本文在分析我国互联网安全及企业信息安全的现状基础上,从加强信息产品、安全意识及信息安全管理体系等方面对安全防范策略进行讨论与研究.  相似文献   

8.
金融网络的内部攻击成功率极高,目的性极强,造成的损失巨大,因此,防范金融内网的信息安全,已成为金融行业信息安全保障工作的重点.本文分析了金融内网面临的主要威胁,提出了防范金融内网风险的方法.  相似文献   

9.
针对目前网络安全事故频发的问题,分析了当前网络安全的现状及常见网络安全隐患的成因,提出了一些有关网络安全防范的策略和方法.通过运用这些网络安全防范策略,使得企业和个人的计算机网络运行更加安全,从而保证了用户的信息安全.  相似文献   

10.
针对化工行业的网络化要求,对基于Web的生产信息监控系统的安全性问题,提出了数据库安全方案,并通过实现一次性口令身份认证及SQL注入攻击的防范保证了用户安全,从而保证Web生产监控系统的信息安全.  相似文献   

11.
针对计算机病毒、黑客攻击、木马程序等常见的网络安全问题,给出利用防火墙、病毒防护、灾难备份、漏洞扫描、黑客防范等技术防范措施,并建议对安全性要求较高的单位应该请专业团队进行风险评估,消除安全隐患.  相似文献   

12.
新形势下计算机网络安全及策略   总被引:3,自引:0,他引:3  
随着计算机网络的迅速发展,计算机已成为信息网中承担传输和交换信息的公用平台,计算机网络安全问题日益受到人们的重视。本文概述了新形势下计算机病毒的发展的特点,以及网络中安全的隐患,重点从加密技术、防火墙技术和网络入侵检测技术等方面阐述了如何维护计算机网络安全。  相似文献   

13.
本文从九十年代我国计算机网络迅速发展而逐步面临着网络安全的许多威胁问题,提出研究网络安全问题的重要性,并针对计算机网络安全问题的特点,论述了在网络安全设计及应用中应遵循的原则和应采取的安全技术及防范措施。  相似文献   

14.
安全投资-效益的灰色关联分析   总被引:5,自引:0,他引:5  
在明确安全投资和事故经济损失构成的基础上,运用灰色关联理论,建立了安全投资一效益灰色关联分析模型。利用该模型对某石化公司1994—2004年的安全分项投资及事故直接经济损失情况进行了案例分析,初步确定了该企业安全投资中各分项投资与效益的相关程度,找出安全投资结构中与效益关联度最大的因素,并优先将其作为安全投资方向,从而可以提高该企业安全投资的效益。  相似文献   

15.
阐述了个人用户网上存在着计算机病毒、邮箱安全、信息安全隐患 ,并提出了相应的防范措施 .  相似文献   

16.
安全投资-效益的灰色关联分析   总被引:1,自引:0,他引:1  
在明确安全投资和事故经济损失构成的基础上,运用灰色关联理论,建立了安全投资—效益灰色关联分析模型。利用该模型对某石化公司1994-2004年的安全分项投资及事故直接经济损失情况进行了案例分析,初步确定了该企业安全投资中各分项投资与效益的相关程度,找出安全投资结构中与效益关联度最大的因素,并优先将其作为安全投资方向,从而可以提高该企业安全投资的效益。  相似文献   

17.
探讨了学校计算机机房环境应具备的条件及其安全防护工程措施,提出了对学校计算机机房集中监控的方法,该方法不仅能及时,准确地反映机房场地设备的故障情况,而且可对整个学校计算机机房设备进行自动监视和控制,把故障排除在尚未发生的萌芽状态。  相似文献   

18.
在实践的基础上,提出了应从系统硬、软件的选择,加强安全教育,建立权限制度、动态数据备份制度、硬件退役制度,防止病毒侵袭,保证系统界面友好等方面采取措施,确保图书流通计算机管理系统安全可靠。  相似文献   

19.
网络安全新思路   总被引:4,自引:2,他引:4  
从计算机网络体系结构出发,阐述了常规网络安全体系,分析了网络中存在的安全威胁因素,针对计算机网络体系结构OSI参考模型给出了4~7层网络安全新技术,介绍了利用专用硬件,使两个网络在不连通的情况下实现数据安全传输和资源共享的安全隔离产品GAP信息安全新技术,在此基础上探讨了网络安全的发展趋势。  相似文献   

20.
计算机网络安全的防范策略   总被引:3,自引:1,他引:3  
计算机网络的发展速度日新月异,但是最能满足信息共享要求的最开放的网络系统恰恰是最不安全的系统,事实上信息共享与信息安全是网络上最大的矛盾。网络安全问题日益严重,其保护措施也呈现出新的形式和特点。如何保护计算机信息的内容,也即信息内容的保密问题显得越来越重要。网络不仅在人们学习、工作和生活中承担着重要的角色,而且使有关社会心态和个人心理发生相应的变化。应当指出的是,在很大程度上网络对社会的发展具有相当积极的作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号