首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
近期,从时政到经济、从军事到文化,国际间各种“棱镜门”、“间谍门”频发,且大有愈演愈烈之势。国家之间的网络“间谍”事件如此“高烧”不退,不仅暗藏着国家层面的安全威胁,甚至连普通企业、个人的信息也难以“幸免于难”。  相似文献   

2.
把大街上来来往往的公交车称为Cityboat(城市之舟),这是一个天才的比喻。在车被喻为舟的同时, 大街被转喻为河流。于是,坚硬的城市道路在我们目击这个比喻的刹那,变得柔软亲切起来。然而,我们在为“城市之舟”诗意的比喻感动的同时,却不知空调公交车安全应急设备的流失,正让市民们的乘车安全受到威胁。  相似文献   

3.
校园网安全分析及安全策略   总被引:2,自引:0,他引:2  
校园网在运行过程中面临各种安全威胁,针对校园网在运行中所遇到的实际问题。对网络管理,系统安全漏洞,网络隔离,防火墙设置等多方面提出了相应的安全解决方案。  相似文献   

4.
面向用户的NGN是一种综合、开放的网络构架,在继承的基础上实现与各种业务网络之间的融合.该网络存在安全威胁和脆弱性,因此建立了面向用户的安全体系,并对使用的SIP协议进行了安全设计.  相似文献   

5.
主要通过分析在Intranet企业网组建过程中以及组建后,网络可能受到的各方面的安全威胁,并针对各种情况提出安全策略,最后给出一个应用实例,对Intranet的安全性进行阐述。  相似文献   

6.
杨婷如 《科技信息》2011,(10):I0222-I0222
现在计算机网络技术的发展可以称得上是一日千里,而网络环境下各种形式的安全问题也是层出不穷。本文简要地介绍了现在计算机网络所存在的各种安全威胁,阐述了计算机网络安全防范技术的必要性。  相似文献   

7.
这个假曰,没人会想到在线购物还有另外一面。 在今年的休假季节,除了当前各种迫使公司削减成本的经济因素和不断增加的内部安全威胁外,人们还可能面临新一波安全威胁:网络罪犯将趁着各种混乱和在线购物者数量增加的机会,盗取且非法利用人们的个人信息。  相似文献   

8.
当前的计算机和网络世界充满了与安全相关的威胁,有可信的数据表明全球超过三亿人在使用各种网络系统,网络与分布式系统在当今世界的广泛应用使得其安全问题变得至关重要。  相似文献   

9.
几年前曾造成巨大灾害的“CIH”病毒前段时间又在网上传播,不同的是,该病毒在一些方面产生了“变异”,而成为一种“新CIH”病毒,威胁的还是连接到网上的电脑安全。类似的“变异”病毒还有很多,总是让人防不胜防。  相似文献   

10.
“生老病死”.短短四个字.是人一生的浓缩。人活一世.难免不生病;生病需要吃药、人们通常都希望“药到病除”!但事实上,“用药安全”已经成为了人们日常“看病吃药”过程中潜在的隐患。在信息技术高速发展的今天,人们应该抛开所谓“片药值千金”的简单理念.充分运用包括信息化在内的各种手段.“对症下药”.从而真正构筑起一道用药安全的“防火墙”![编者按]  相似文献   

11.
无线网络技术的广泛应用在为网络用户带来巨大灵活性和便利性的同时,也为传统网络安全领域带来了一系列新的问题和挑战。在分析无线网络所面临的各种安全威胁的基础上,讨论了构建无线网络安全防护体系的原则和方法。  相似文献   

12.
张颖 《科技信息》2010,(4):234-234
本文针对目前宁夏高校校园网面临的各种安全威胁进行了分析,主要从校园网网络安全现状;校园网络存在的风险提出了校园网络系统安全对策。  相似文献   

13.
在一次单位安全情况调查表中,有一道调查问题“您对本单位安全问题各项工作评价如何?”很多同志回答是“基本合格、工作到位、还不错。”大家都认为这可以算是“基本正确”了。然而,在我们企业的安全工作中只有及格永远不够,必须满分才能万无一失。  相似文献   

14.
计算机技术与通信技术的发展产生了计算机网络,在网络环境中从事各种商务活动称为电子商务。现在有很多的电子商务网络存在着安全问题,所谓电子商务的安全,主要指的是网络安全问题,我们需要从分析电子商务网络安全受到的威胁出发,采取有效的网络安全技术,提供安全服务,以满足电子商务的各种安全需求。  相似文献   

15.
邓歆 《中国西部科技》2006,24(18):68-69
本文分析了会话发起协议及其特点,分析指出了SIP网络面临的一些典型攻击和安全威胁,并针对SIP网络面临的安全风险,简略提出了相对应的安全服务以及在SIP网络中实现这些安全服务所需要的各种安全机制。  相似文献   

16.
论我国所面临的非传统安全威胁及主要应对方略   总被引:1,自引:0,他引:1  
非传统安全和传统安全同属于综合安全观范畴,而非传统安全威胁的日益凸显,则在一定程度上催生了综合安全观的产生和发展。对分别来自于政治、经济、环境和信息等四大领域的非传统安全威胁进行分析研究,可以较全面地了解我国所面临的各种非传统安全威胁与其他国家的共性和个性,从而提出相应措施。  相似文献   

17.
电子政务信息安全的技术策略   总被引:1,自引:0,他引:1  
在推进政务信息化的进程中,需要大规模建设和应用电子政务系统。然而,由于信息技术和计算机网络本身不安全因素的客观存在,各种威胁也是难以避免的。针对电子政务信息安全方面存在的威胁,本文提出了电子政务信息安全的技术策略。  相似文献   

18.
为了评估分布式网络的安全状态,有效拦截攻击,避免传统方法可靠性和实用性低的弊端,提出一种新的分布式光纤网络中层级化安全威胁指数分析方法。通过层次分析法对不同威胁源对分布式光纤网络安全性的影响情况进行分析,建立安全威胁评估层级化模型。给出分析时间窗口内服务的威胁指数,对各种严重等级攻击的威胁指数等效性进行分析,以增强评价指标中较小者的显著性,防止威胁指数计算结果出现误差。介绍了不同时刻主机和网络系统的威胁指数。经实验发现,主机对网络威胁的影响程度大,网络在晚上遭遇攻击的概率大,网络管理员需更加防范。通过分析的安全威胁指数对网络安全状态进行评估,发现其可靠性和实用性强。  相似文献   

19.
校内网络及其信息系统所面临的安全威胁既可能来自学校内部,又可能来自外部,主要有管理不当、“黑客”行为、数据泄露、病毒攻击等几种。针对这些安全威胁,校内网络要设立安全管理的机构,明确管理目标,负责网络安全规划、管理、教育等方面的内容。同时在嘲络建设时,就要明确安全需求,制定安全政策,在边界建立符合安全政策的防火墙体系,划分内部的安全政策域,对特定的主机节点进行防护加固处理,使用合理的访问控制政策鉴别机制和安全体制等。  相似文献   

20.
《信息化建设》2007,(12):3-3
模拟监控摄像头正在被数字网络摄像头所取代。CIO们急需考虑的一点就是,尽快把以往游离于IT安全管理之外的视频监控和大楼访问控制网络“整编”到统一的安全管理体系中。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号