首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
防火墙技术与网络安全   总被引:3,自引:0,他引:3  
孙晓南 《科技信息》2008,(3):199-200
防火墙技术的核心思想是在不安全的网际网环境中构造一个相对安全的子网环境.本文介绍了防火墙技术的基本概念和系统结构,论述了网络防火墙安全技术的分类及其主要技术特征.  相似文献   

2.
刘文芳  张立斌 《科技资讯》2010,(19):121-121
本文阐述了有关汽车安全性的技术,主要包括主动安全技术中的汽车防抱死系统、驱动防滑系统、电子稳定程序。被动安全技术中的安全气囊及自动求救系统的工作原理,并提出了汽车安全技术向集成化、智能化及系统化的发展趋势。  相似文献   

3.
本文集中对目前的计算机网络安全技术进行研究,分析其在安全方面的技术缺陷和安全隐患。主要阐述计算机信息网络攻击和入侵的特点、方法以及其安全防范手段。  相似文献   

4.
概述了网络安全管理发展现状和主要解决的问题,分析了防火墙的实现技术、安全技术、防火墙的测试内容和性能测试方面的不足,以及对防火墙在安全防护中的问题进行论述探讨。  相似文献   

5.
史小英  王怀军 《科技信息》2009,(12):202-203
电子商务是在Intemet与传统信息技术相结合的背景下应运而生的一种动态商务活动。由于电子商务是建立在开放的、自由的Internet平台上的,其安全的脆弱性阻碍了电子商务的发展,因此安全问题是电子商务的主要技术问题。本文针对电子商务活动中存在的信息安全隐患问题,主要介绍了实施保障电子商务信息安全的防火墙技术、数据加密技术、身份验证技术等技术性措施。  相似文献   

6.
电子商务安全与相关技术保障   总被引:2,自引:0,他引:2  
从电子商务安全的重要意义出发,论述了电子商务安全威胁的各种来源和表现,以及最终可能导致对电子商务网站的影响。提出电子商务安全不仅仅是技术问题,更是一个关系到电子商是否能够顺利发展的关键问题。着重阐述了电子商务安全所涉及的主要技术与管理保障、解决方案。  相似文献   

7.
虚拟网络是通过公网建立的安全、稳定专用隧道,是内部网的延伸与扩展,能提供访问控制、数据加密、信息认证和身份认证等功能,具有安全性高、费用低廉、扩展容易等优点。其关键是采用了隧道技术、安全技术、QoS技术等。简要介绍虚拟网络VPN技术,主要介绍VPN技术实现关键、发展趋势,并对其应用进行了展望。  相似文献   

8.
项目技术负责人是项目现场的安全技术负责人,其主要的安全职责就是贯彻国家安全生产方针、政策,把安全技术规范、视程、标准与工程特点和实施条件相结合主持编制施工方案、安全技术措施;积极推行安全生产教育制度和安全检查制度,以确保施工安全生产。  相似文献   

9.
周小明 《甘肃科技纵横》2005,34(4):51-51,164
驾驶技术是影响燃料消耗的主要因素之一。因此提高驾驶员的探作技术,掌握合理运行工况,主要掌握预热保温、中速行驶、换档技能、安全滑行。  相似文献   

10.
互联网的迅速发展,使网络安全问题也日渐凸出,如果不能很好地解决这个问题,必将阻碍信息化发展的进程。网路安全技术的应用,是较好解决该问题的可行方法,目前该技术主要包括单一形式的网络安全技术和安全技术的融合,其中各自又包含多种技术。  相似文献   

11.
国内外信息安全研究现状及发展趋势   总被引:2,自引:0,他引:2  
阐述了信息安全在国计民生和企业经营中的重要性及信息技术的发展与应用,针对国内外信息安全研究的现状及发展趋势,介绍了安全协议理论与技术、信息对抗理论与技术,重点说明了密码理论与技术、安全体系结构理论与技术、网络安全与安全产品,从社会发展和国家安全角度,指出加大发展信息安全技术的力度已刻不容缓。  相似文献   

12.
针对目前网络发展现状,分析了入侵技术及安全性问题,介绍了网络安全防范措施,提出了“防火墙加上入侵检测系统(IDS)”的新一代网络安全概念,分析和总结了安全技术未来的发展趋势。  相似文献   

13.
分析了网格安全技术的特点和面临的挑战,总结了目前的网格安全领域研究的主要内容,综述了网格安全的最新研究进展,讨论了该领域尚存在的问题及今后的趋势。对于网格安全技术的研究具有较好的参考意义。  相似文献   

14.
由于霸权主义国家将技术的合理性演变成政治的合理性,使科技成为它们谋取世界霸权和控制发展中国家的工具.为摆脱控制,捍卫我国科技安全乃至国家安全,新中国几代领导人从全局出发,深入地思考和组织推动了具有中国特色的马克思主义科技安全行动方略,反映了社会主义核心价值体系对科技安全发展的引领与把握,彰显了民族科技安全的和谐特质.  相似文献   

15.
 美国DARPA着眼"避免外来技术突袭,谋求对敌技术突袭",持续推动重大新兴前沿科技创新,在其国家安全体系中发挥着"科技尖兵"的特殊角色。在新一轮科技革命酝酿发展背景下,科学技术尤其是颠覆性技术发展对国家安全带来新的机遇和挑战。适应科技对国家安全作用机理的深刻变化,必须切实加强重大科技预警,主动谋划新兴科技发展,进一步完善国家安全的科技支撑体系,深入发挥科技创新对经济社会发展和国家战略安全的双重驱动作用。  相似文献   

16.
分布式协同入侵检测系统模型的设计   总被引:1,自引:0,他引:1  
沈超 《科技信息》2008,(36):86-87
在网络应用不断发展的今天,网络安全问题也日趋突出,越来越多的安全技术被应用到网络安全领域。而大部分安全措施都属于被动防御,缺乏积极的保护措施。入侵检测是网络安全体系中新兴的一门技术,它是一种主动的防御技术,也是当今计算机和网络安全所关注的焦点。它能够及时检测出网络安全漏洞,迅速做出响应,增强了网络的安全性,它逐渐成为网络安全领域的研究重点。  相似文献   

17.
基于PKI的网络信息安全的研究与应用   总被引:1,自引:2,他引:1  
PKI技术是目前被广泛采用的一套完整的网络信息安全解决方案。文章论述了网络信息安全的需求和基本技术以及企业 PKI的基本组成和运作机制等 ,并结合石油化工集团 YZZY工业监控系统对网络信息安全的需求 ,构造了一个企业的 PKI系统 ,同时开发了相应的基于 PK I的信息安全服务应用程序  相似文献   

18.
本文通过分析校园网中存在的IP地址等安全问题。结合网络安全技术,提出使用DHCP嗅探、动态ARP审视、IP source guard、静态IP+NAC+port等技术的解决方案,结合实际拓扑给出了关键配置.  相似文献   

19.
潘月红 《太原科技》2006,(7):67-68,73
介绍了网络防火墙安全技术的分类及其主要技术特征,从防火墙部署的位置阐述了防火墙的选择标准,论述了安全技术的研究现状和方向。  相似文献   

20.
基于数字水印技术的无线传感器网络安全机制研究   总被引:6,自引:0,他引:6  
利用数字水印技术实现无线传感器网络的安全性。首先分析数字水印用于解决无线传感器网络安全问题的可行性,然后采用基于跳频扩频技术的数字水印、基于数字水印的认证技术来保障无线传感器网络的安全,最后给出数字水印设计实例。研究表明,数字水印技术是一种有效的、切实可行的无线传感器网络安全解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号