首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 18 毫秒
1.
由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。  相似文献   

2.
计算机信息网络面临着来自内部和外部的威胁。网络的脆弱性和网络所面临的安全问题对国家和社会安全构成了潜在的威胁。着重分析计算机信息网络系统的脆弱性,所受到的系统内、外部的威胁攻击,以及所引发的信息社会的安全问题。  相似文献   

3.
由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题.无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁.故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性.  相似文献   

4.
引言 随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的重要性和对社会的影响也越来越大.而网络安全问题显得越来越重要了.无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁.故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性.这样才能确保网络信息的保密性、完整性和可用性  相似文献   

5.
祁玉红 《科技咨询导报》2009,(36):218-218,220
无论是局域网还是广域网,网络安全措施要能全方位杜绝各种不同的威胁和脆弱性,以保证网络信息的保密性、完整性和可用性。面对校园网中存在的种种威胁,必须采取有力措施来保证网络安全。  相似文献   

6.
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件等的攻击,导致在网上公开的信息受到不同程度的破坏,所以网上信息的安全是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁,故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密  相似文献   

7.
周振祥 《天津科技》2007,34(1):76-77
分析了宽带电话的技术特点和面临的安全威胁,从IP分组网本身的脆弱性以及VoIP受到的安全攻击威胁两方面阐述了宽带电话的安全脆弱性,并在此基础上提出了宽带电话的安全应从保障IP网络安全和VoIP安全两方面进行防范。  相似文献   

8.
面向用户的NGN是一种综合、开放的网络构架,在继承的基础上实现与各种业务网络之间的融合.该网络存在安全威胁和脆弱性,因此建立了面向用户的安全体系,并对使用的SIP协议进行了安全设计.  相似文献   

9.
认清网络的脆弱性和潜在威胁,采取强有力的安全策略,保障网络信息的安全,具有重要的现实意义,本文分析了数据加密模型,并探讨了具体数字加密技术。  相似文献   

10.
认清网络的脆弱性和潜在威胁,采取强有力的安全策略,保障网络信息的安全,具有重要的现实意义,本文分析了数据加密模型,并探讨了具体数字加密技术。  相似文献   

11.
网络信息安全风险评估就是根据有关的信息安全测评标准,对信息资产存在的脆弱性、面临的威胁以及脆弱性被威胁利用会产生的负面影响和危害事件发生的可能性,进行科学评价的过程。运用灰色评估方法,建立信息系统风险多层灰色评估模型,描述了信息系统的风险灰色综合评估过程,并且通过某学院校园网络系统加以实施和验证。  相似文献   

12.
由于计算机网络具有连接形式多样性、技术复杂性和网络的开放性、互连性等特征,导致信息系统的安全问题变得非常复杂。无论是在局域网还是在广域网中,对于信息系统而言,都存在着自然的和人为的等诸多因素的潜在威胁。因此,必须针对各种不同的威胁和系统的脆弱性,全方位地、系统化地制定信息系统的安全措施,这样才能确保信息系统的安全性。  相似文献   

13.
通过对网络物理系统安全挑战和威胁模型的分析,提出了一种新型安全架构,探讨了网络物理系统的隐私保护技术、安全控制技术和安全脆弱性评估技术.在总结现有成果的基础上,对网络物理系统安全研究的趋势作出了预测.  相似文献   

14.
高校图书馆网络安全浅析   总被引:1,自引:0,他引:1  
分析了影响高校图书馆网络安全的各种因素,从网络安全技术和管理的角度提出了图书馆网络系统安全的解决策略,指出认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障图书馆网络的安全性十分重要。  相似文献   

15.
总之,建立信息安全治理机制是一个动态的过程,要在实践中不断发展和完善。由于网络具有开放性、安全具有相对性,我们必须认清网络的脆弱性和潜在威胁,同时,随着新技术、新应用的出现,信息安全治理方案必定要不断进行修正、补充和完善。  相似文献   

16.
随着计算机技术和通信技术的发展,计算机网络正变得日益重要,已经渗透到各行业的生产管理、经营管理等各个领域。因此,认清网络的脆弱性和存在的潜在威胁,并采取强有力的防范措施,对于保障计算机网络的安全、可靠、正常运行具有十分重要的意义。本文分析了对网络安全建设造成威胁的诸多原因,并在技术及管理方面提出了相应的防范对策。  相似文献   

17.
曹红玲 《科技资讯》2007,(13):72-72
随着计算机网络技术的发展,计算机系统的安全问题日益复杂和突出。一方面,网络提供了资源共享性,提高了系统的可靠性,通过分散工作负荷提高了工作效率;另一方面,正是这些特点增加了网络安全的复杂和脆弱性,资源共享和分布增加了网络受威胁和攻击的可能性。因此,网络系统的安全越来越引起社会的高度重视,了解网络的所受到的威胁,才能采取相应的对策来保证网络信息的保密性、完整性和可用性。  相似文献   

18.
徐德勇 《科技信息》2007,(13):74-74
网络环境的复杂性、多变性以及信息系统的脆弱性,决定了网络安全威胁的客观存在。本文介绍了当前的网络安全现状,分析了影响网络安全的因素,讨论了网络攻击入侵手段。  相似文献   

19.
影响计算机网络安全的因素探讨   总被引:3,自引:0,他引:3  
林敏  李哲宇 《科技资讯》2007,(20):139-139
网络环境的复杂性、多变性以及信息系统的脆弱性,决定了网络安全威胁的客观存在。本文介绍了当前的网络安全现状,分析了影响网络安全的因素,讨论了网络攻击入侵手段。  相似文献   

20.
网络脆弱性以及鲁棒性理论的近期研究发展   总被引:1,自引:0,他引:1  
针对近几年来网络脆弱性的研究和发展进行分析,并介绍了一些基本概念及相关概念在复杂网络中的应用.同时,还对供应链和交通运输网络的鲁棒性进行了探讨.研究表明:在研究网络脆弱性和鲁棒性时,单纯依靠网络的结构来检验网络脆弱性是不够的,特别是某些网络的特性、用户的行为和成本等重要信息必须加以认真细致的研究.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号