首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 140 毫秒
1.
网络安全与防火墙   总被引:1,自引:0,他引:1  
肖强 《天津科技》2004,31(2):45-46
简要论述了防火墙功能、类型及其优缺点,并讨论了防火墙发展趋势。  相似文献   

2.
企业网络安全设计   总被引:1,自引:0,他引:1  
将企业网络安全系统视为一个整体,在统一的框架下整体考虑每一部分和每一环节的安全性要求,从防火墙系统、防病毒系统、网络的物理隔离、数据备份、网络管理策略等多方面进行设计,构筑企业网络安全防护体系。  相似文献   

3.
文章阐述了在互联网下数字图书馆的信息安全问题,并给出了相应的安全防范措施。  相似文献   

4.
阐述了图书馆网络安全的必要性和紧迫性,探讨了图书馆网络安全面临的威胁,提出了网络安全维护的具体措施。  相似文献   

5.
我了解网络安全的时间不长,但也读过一点“技术文章”,用过几个“经典的实用工具”。我有个不大的“发现”:每当公布了一个系统漏洞后,都会引发一通找“肉鸡”的狂潮,其主力却不是最早发现漏洞的那拨人,而只是一帮对窥视和入侵有着某种爱好的所谓“黑客”——他们通常都有一个“工具包”,并随时为这个箱子“升级”,其目的就是为了“抓到尽可能多的肉鸡”。  相似文献   

6.
对校园网络安全的研究   总被引:7,自引:0,他引:7  
大学校园网具有业务覆盖范围大,信息庞大的特点,系统一旦出现问题后果不堪设想,损失无法估量。因此。校园内要求系统的稳定性、安全性、可靠性非常高。而现在的大多数校园网都与互联网建立了联接。来自互联网上的网络病毒以及校园网络内外的黑客攻击已成为网络安全的重大隐患。建立一套切实可行的校园网络安全保护措施,使校园网能够安全稳定地运行.已成为各大校园网管理者迫在眉睫的任务。  相似文献   

7.
分析了图书馆网络存在的种种不安全因素,介绍了计算机网络安全技术,提出了加强图书馆网络安全的一些措施,包括采用防火墙技术;改进网络协议;防治网络计算机病毒;备份数据等。  相似文献   

8.
大学图书馆网络安全策略初探   总被引:3,自引:0,他引:3  
对目前威胁大学图书馆网络安全的因素作了比较全面的分析,并结合实践经验,提出了建立网络安全防范和应对机制的内容和方法。  相似文献   

9.
网络安全问题的研究与探讨   总被引:1,自引:0,他引:1  
随着Internet的日益普及,计算机网络安全问题越来越受到社会各界的广泛关注。文章阐述了计算机网络安全的特征,对威胁计算机网络安全的主要因素进行了分析,并对网络信息安全的主要策略进行了研究与探讨。  相似文献   

10.
以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,做到心中有数,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行。  相似文献   

11.
随着计算机网络在社会各方面得到越来越广泛的应用 ,计算机网络的安全性也越来越成为网络的使用者和管理者们关心的一个问题 .放火墙主要包括数据包过滤、应用级网关、电路级网关、和规则检查四大类 .对放火墙技术特点及常见结构配置作了比较全面的阐述 ,同时对常用主要放火墙的功能、技术、网络安全策略进行了概括说明 .最后指出 ,防火墙只是机构总体安全策略的一部分 ,网络安全措施应针对来自各种不同的威胁和脆弱性实行全方位的管理 .  相似文献   

12.
中国的信息化步伐不断加快,越来越多的企业建立了自己的信息网络并且对其的依赖程度不断增加,中国企业信息网络的安全正面临严峻挑战,文章从分析企业信息网络所面临的威胁入手,提出了解决的方案。  相似文献   

13.
通过分析威胁数字图书馆网络安全的主要因素,提出了几点防范措施.  相似文献   

14.
论涉密计算机信息系统的安全问题   总被引:1,自引:0,他引:1  
随着计算机的普及和网络的迅速发展,计算机病毒,计算机黑客行为,网络间谍,知识产权与个人隐私权侵犯以及计算机信息垃圾等都严重地影响着信息的安全,为此我们必须采取相应的防范措施,如制定必要的管理制度、设立网络防火墙、采用加密技术等来有效地保障信息系统的安全。  相似文献   

15.
计算机全球网及地区网的迅猛发展,使网络通信及数据安全越来越引起广泛关注,就计算机网络的安全问题,试图给出一个较为客现的分析和估计,并针对网络通信和资源安全,阐述当前的研究热点及可能的相关技术。  相似文献   

16.
病毒、黑客、计算机犯罪等网络安全事件的日益增多已严重阻碍了网络经济的正常发展,计算机信息产业面临着严峻的挑战,因此,必须采取切实可行的措施来保障网络信息系统的安全,首先应提高广大用户的信息安全管理意识,其次是要建立完善的安全防护体系。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号