共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
王光琼 《四川理工学院学报(自然科学版)》2003,16(3):87-91
随着现代信息技术的发展和应用,网络安全问题日益突出。文章对网络安全的含义、网络面临的安全威胁、网络安全目标做了初步的探讨,同时介绍了当前网络采用的各种安全防范技术、网络安全策略、网络安全的发展趋势等,这对我们认识网络和网络安全具有很强的参考价值。 相似文献
3.
计算机网络安全问题的探讨与防御策略 总被引:1,自引:0,他引:1
网络安全的含义是信息安全的引伸。信息安全包括信息的保密性、完整性和可用性。网络安全是对网络信息保密性、完整性和网络系统的可用性的保护。 相似文献
4.
企业网络信息安全存在的问题及对策 总被引:4,自引:0,他引:4
王预 《合肥工业大学学报(自然科学版)》2003,26(Z1):788-791
互联网为企业提供了新的商业契机,网络化是企业的必然选择.随着企业网络信息安全问题日益严重,人们开始了研究工作.文章从企业网络信息安全管理方面展开讨论,阐述了网络信息安全管理的起因,全面分析了企业网络安全管理存在的薄弱环节,列举了威胁网络安全的各种因素,提出了网络系统安全的策略及实施方案等,最后探讨了防火墙技术在企业网络信息安全系统中的应用. 相似文献
5.
随着网络技术的发展和网上电子商务应用的日益增加,信息安全问题日益凸现.当今信息安全技术主要包括密码技术、身份认证、访问控制、入侵检测、风险分析与评估等诸多方面.访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问.访问控制是保证网络安全最重要的核心策略之一,在网络安全体系结构中具有不可替代的作用. 相似文献
6.
要使网络更方便快捷,又要保证网络安全,这是一个非常棘手的"两难选择"。在当今网络化的世界中,网络的开放性和共享性在方便了人们使用的同时,也使得网络、计算机信息和资源很容易受到黑客的攻击,甚至是后果很严重的攻击。因此,网络和信息安全技术越来越受到人们的重视。计算机网络安全问题的特征网络安全先天脆弱计算机网络安全系统的脆弱性是伴随计算机网络一同产生的,换句话说,安全系统脆弱是计算机网络与生俱来的致命弱点。在网络建设中,网络特性决定了不可能无条件、无限制的提高其安全性能。要使网络更方便快捷,又要保证网络安全,这是一个非常棘手的"两难选择",而网络安全只能在"两难选择"所允许的范围中寻找支撑点。 相似文献
7.
信息安全中间件是为了在分布式网络应用环境中,提供网络安全技术而提出的.本文论述了网络安全和 信息安全中间件的基本概念,以及信息安全中间件开发过程中的一些技术考虑.介绍了一种捕获网络数据包的 新方法.该方法以网络流量监听和分析为核心,采用成熟的中间件技术和安全技术,提供一个分布式网络安全 管理平台,通过名字服务和应用管理实现对分布式网络系统的安全管理和监控. 相似文献
8.
随着计算机网络信息技术的不断发展及信息化进程的深入,网络技术应用日益普及和广泛。但是随之而来的计算机网络信息安全也受到前所未有的威胁。本文通过对网络安全风险进行分析,对计算机网络安全防范措施进行了简单探讨。 相似文献
9.
10.
11.
一、网络安全及其现状1.网络安全的概念国际标准化组织(ISO)将"计算机安全"定义为:"为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏"。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 相似文献
12.
物理隔离技术是目前政府机关中采用最多的网络安全策略。但是物理隔离的内部网络也是不安全的,来自网络内部的破坏和非法行为是这种网络结构的最大问题,这样的网络策略也无法保证网络资源和信息资源的安全。人们通常认为网络信息安全的最大威胁来自外部的侵袭如黑 相似文献
13.
"云安全"技术针对网络安全受到外部的攻击,从原来的个别病毒代码的对比,扩展到数据库对比,从而大大降低了安全风险。"云安全"采用多种方式收集数据信息来动态分析恶意软件的威胁,使得网络安全威胁得到了控制。如:垃圾邮件、病毒、间谍软件、网站挂马、网络钓鱼等网络安全通过行为关联分析技术,从源端口阻止对不良邮件和文件的访问,降低网络风险的侵入。因此,云安全的出现,无疑会让安全体系更加牢固,从而解决网络互联所带来的问题。 相似文献
14.
网络信息安全防御体系探讨 总被引:8,自引:0,他引:8
网络信息安全防御体系是近年来信息安全领域探讨的一个重要问题.本文介绍了PDR模型,探讨了PDRR、WPDRRC动态模型,并提出了包括:法律规范、安全管理、物理安全、网络安全、系统安全和应用安全的纵深防御体系. 相似文献
15.
16.
浅议计算机网络安全与防范 总被引:1,自引:0,他引:1
计算机网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。只有设立严格的保密制度、明晰的安全策略以及高素质的网络管理人才才能完好、实时地保证信息的完整性和确证性,保证网络的安全。 相似文献
17.
《科技导报(北京)》2008,26(22)
由中国密码学会主办的"2009年中国密码学与信息安全会议"将于2009年10月17-18在北京召开。会议正在征稿,内容主要包括:现代密码学理论、技术与应用;网络安全;融合网络安全;网络攻防;访问控制;认证与授权;入侵检测;网络安全监控;生物安全;操作系统安全;信息系统安全;软件安全;计算机病毒 相似文献
18.
主动型网络安全防御技术分析 总被引:1,自引:0,他引:1
传统的网络安全技术主要是被动防护,都是在遭受攻击之后才发现问题,然后有针对性地解决问题,而主动型网络安全防御技术是信息安全的新概念技术,它综合考虑网络访问的网络特性和操作系统资源特性,采用主动型安全防护措施,积极应对可能发生的安全问题。本文从分析主动型安全防护措施常用的技术手段出发,对主动型网络安全防御技术的概念、技术手段、应用和发展方向进行了分析。 相似文献
19.
开放、自由、国际化的信息网络技术的发展给世界各国、政府机构、企事业机构和个人生活带来了革命性的变革。伴随着提高效率和提供各种便利的同时,人们要面对开放网络带来的信息安全方面的威胁和挑战,网络的安全问题成为信息网络健康发展必不可少的重要一环。有关网络安全的研究,在安全理论、应用技术、规范管理等方面不断深入,安全技术体系逐步形成并成熟起来。随着网络技术的发展变化,新兴信息安全技术(如IPv6安全、无线安全和嵌入式系统安全等)将成为主流,网络安全技术也将逐渐发展和变化。许多安全技术将由独立走向融合,同时安全技术开始与其他技术进行融合,监控技术将成为信息网络安全技术的主流。 相似文献
20.
针对电力调度自动化的网络安全问题,分析了其安全隐患,包括来自系统本身的安全威胁、应用服务的访问控制存在漏洞、来自外部网用户的安全威胁以及来自内部网用户的安全威胁等。在此基础从电力调度网络安全管理MIS系统以及网络安全管理探讨了网络安全的防护技术。最后探讨了完善电力监控系统及调度数据网络自身的技术措施。 相似文献