首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络信息安全与防范技术   总被引:1,自引:0,他引:1  
介绍了网络信息安全的概念,分析了网络信息存在的安全隐患,重点探讨了目前得到广泛研究和应用的几种信息安全技术.  相似文献   

2.
本介绍了网络威胁的类别,并讨论了网络安全策略。  相似文献   

3.
网络是计算机技术和通信技术的产物,在国防、电信、银行、广播等方面都有广泛的应用。其安全性是不可忽视的,网络安全主要是由于TCP/IP协议的脆弱、网络结构的不安全、易被窃听和缺乏安全意识等原因造成的,网络入侵者主要通过破译口令、IP欺骗和DNS欺骗等途径攻击网络。防范措施主要通过防火墙技术和数据加密技术来完成。  相似文献   

4.
网络信息安全技术   总被引:6,自引:0,他引:6  
对Internet信息安全技术,如数据加密,访问控制、防火墙等作了较全面和较深入的探讨,为Internet信息安全性建设提供参考和帮助。  相似文献   

5.
在介绍了网络信息安全特征的基础上,分析了网络信息安全所面临的威胁,介绍了几种目前常用的保护网络信息系统的信息安全技术。  相似文献   

6.
通过阐述目前计算机网络中存在的安全问题,分析了黑客网络攻击的一般步骤,并在此基础上针对网络黑客攻击的具体预防措施进行了讨论和分析。  相似文献   

7.
随着网络技术的迅速发展和广泛应用,网络信息安全问题受到越来越多的关注。笔者针对当今网络安全的现状形势及存在的问题,从管理和技术方面就加强计算机网络信息安全提出针对性的建议。  相似文献   

8.
计算机网络的安全防范策略   总被引:2,自引:0,他引:2  
王为群 《安徽科技》2004,(11):45-46
一、物理防范策略 抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题.目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合,另一类是对辐射的防护.对辐射的防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征.  相似文献   

9.
由于计算机网络所具有的开放性与共享性,网络犯罪日趋严重。在一些网络发展较快的国家,都已经遭受到很大的威胁和损失。文章通过对计算机网络安全重要性的描述,分析了网络安全与防火墙应用之间的关联,从而提出防火墙应用于保护计算机网络的新技术,以期保障计算机网络信息的安全性与稳定性。  相似文献   

10.
由于计算机网络所具有的开放性与共享性,网络犯罪日趋严重.在一些网络发展较快的国家,都已经遭受到很大的威胁和损失.文章通过对计算机网络安全重要性的描述,分析了网络安全与防火墙应用之间的关联,从而提出防火墙应用于保护计算机网络的新技术,以期保障计算机网络信息的安全性与稳定性.  相似文献   

11.
校园网信息安全与防范   总被引:1,自引:0,他引:1  
随着网络的发展和应用,网络安全问题已是当前网络建设和管理的重要工作.从病毒、黑客、网管等三个方面阐述了校园网络安全  相似文献   

12.
杨飞 《科技咨询导报》2014,(36):153-153
随着网络信息技术的飞速发展,网络信息技术已经逐渐渗透到社会中的各个行业领域中。电力企业早已实现并建立起信息化网络安全防护管理措施,不过,随着时代的发展、社会的进步,如今的电力企业仍然在网络信息安全方面存在着一些问题。该文针对电力企业网络信息安全管理进行分析,并提出几点建议以供参考。  相似文献   

13.
网络安全性可以放粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。  相似文献   

14.
计算机信息安全技术及其防护   总被引:1,自引:0,他引:1  
张越 《广东科技》2010,19(16):70-71
随着互联网的广泛应用、电脑的日益普及,计算机安全问题迫在眉睫。本文试图从计算机安全的技术层面,分析探究计算机信息安全的防范之策。  相似文献   

15.
公路信息化是指运用现代化的高新技术,将各类公路信息从采集、处理到提供服务加以系统化,共享其资源,为最佳营运与管理公路交通、发展智能公路系统和新产业,发展经济,推动城市进步奠定基础。其核心内容包括:管理信息化,通过管理创新、引入先进的管理模式实现管理目标的优化,最终全面实现公路管理现代化、决策科学化、路网调度智能化、信息服务社会化。然而,在互联网被广泛应用的同时,它的的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,越来越多的个人隐私或机密信息在网络上传输时被窃听、篡改和伪造,所以,网络信息的安全性也变得日益重要。本文主要针对计算机网络信息安全存在的安全性和可靠性问题,以及解决措施等方面提出一些见解,并且进行了详细阐述。  相似文献   

16.
计算机网络技术的发展使信息安全面临新的挑战,就突出的信息安全问题而言,其产生的根源主要是技术缺陷和管理疏漏。为此,在构建网络信息安全防范策略时应强调技术手段与管理制度相配合,即通过入侵检测系统、信息加密技术以及防火墙和杀毒软件完备技术措施,并强化信息安全管理,形成体系化的保障机制。  相似文献   

17.
我们的个人信息到底是如何被人暗中频繁交易,流转到各种发送垃圾短信的公司和所谓的电话营销公司,成为他们牟取暴利的主要工具呢?更有甚者,他们通过木马程序来窃取个人信息,“电脑肉鸡”会在你毫不知情的情况下,让你的电脑在网上任人摆布。黑客通过侵入他人电脑或者网站窃取银行帐号、密码等信息,并形成一套从制作、传播到偷窃、销售牟取暴利的完整利益链……近年来,一些因网络信息安全而造成的突出事件,使我们认识到掌握安全技术手段建立网络信息安全体系的紧迫性和必要性。  相似文献   

18.
贠晓博 《科技资讯》2014,(30):19-19
众所周知,当今社会已经进入了信息化时代,互联网计算机技术的发展极为迅速,为了提高各种社会工作或私人工作的效率,计算机的应用已经渗透到社会的方方面面,计算机再给人们带来便利的同时也存在着很多的不安全因素,加强对先进的计算机信息技术的运用势在必行,但是在此同时更应该关注计算机信息安全和防范,这在当前黑客和计算机病毒横行的时代具有重要意义,如果不能做好信息安全防范,将会产生严重的后果。鉴于此,该文将对计算机信息安全和防范一作分析,并给予可行性建议和意见。  相似文献   

19.
叶军华 《科技信息》2008,(14):22-23
办公自动化系统在我们的工作中的应用越来越广,它的信息安全问题也凸现在了人们的面前。本文从四个方面介绍了影响办公自动化系统的信息的不安全因素和防范知识。  相似文献   

20.
网络隔离与安全信息交换技术研究   总被引:2,自引:0,他引:2  
蔡杰 《科技资讯》2009,(12):29-29
网络隔离与安全信息交换技术是当前保障信息安全的重要手段没,本文对该技术进行了理论探讨,并重点对网络隔离与安全信息交换系统总体框架设计进行了研究。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号