首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
物联网安全威胁与措施   总被引:7,自引:0,他引:7  
随着物联网概念的提出,各国政府、企业和科研机构纷纷加入物联网的研究和建设工作。物联网的建设与发展必然受到物联网安全和隐私问题的制约,为理清物联网目前存在的安全威胁、为物联网安全与隐私保护提供理论参考,该文总结了物联网面临的安全威胁即相应安全措施。根据物联网目前主流体系架构,分别从感知层、传输层和应用层对安全威胁进行研究。感知层安全威胁研究主要针对射频识别安全威胁、无线传感网安全威胁和移动智能终端安全威胁。传输层安全威胁研究主要针对数据泄露或破坏以及海量数据融合等安全问题进行研究。应用层安全威胁研究主要针对用户隐私泄露、访问控制措施设置不当与安全标准不完善等问题。最后,针对各类安全威胁给出了相应的安全措施及建议。  相似文献   

2.
高等教育大众化后,大学面临大量扩招后的人均教育管理资源贫乏的问题。优化安全管理、加强安全教育和自我防范意识已成为大学迫切要解决的难题。校园安全威胁主要有人身安全、财产安全、人际安全威胁。根据安全威胁的存在因素,我们要从加强安全制度建设、强调安全细化管理、养成安全防范意识、共同塑造和谐的文明环境等方面消除安全隐患,建立坚固的校园安全堡垒。  相似文献   

3.
论我国所面临的非传统安全威胁及主要应对方略   总被引:1,自引:0,他引:1  
非传统安全和传统安全同属于综合安全观范畴,而非传统安全威胁的日益凸显,则在一定程度上催生了综合安全观的产生和发展。对分别来自于政治、经济、环境和信息等四大领域的非传统安全威胁进行分析研究,可以较全面地了解我国所面临的各种非传统安全威胁与其他国家的共性和个性,从而提出相应措施。  相似文献   

4.
论我国矿产资源安全问题   总被引:13,自引:0,他引:13  
冷战结束后 ,随着经济全球化和国际间的协作越来越密切 ,随着人们对和平与发展问题的日益重视 ,所考虑的国家安全因素越来越多 ,对国家安全的非军事性威胁因素关注程度也越来越高 ,国家安全的内涵也随之作相应的扩展 ,国家的政治安全、经济安全、科技安全、信息安全、文化安全、资源安全、生态环境安全等问题逐渐凸显。其中国防安全和军事安全可归为传统安全 ,后者可归为非传统安全。安全在概念上是与“危险”和“威胁”相关联的 ,涉及主观和客观两个方面。所谓安全 ,就是没有危险、不受威胁的状态 ,是主体的利益不受到来自外部和内部的破坏…  相似文献   

5.
本文在对电力系统电力信息安全研究的重要性进行简单阐述后,对电力信息系统及其安全威胁进行了归纳总结,尤其对生产管控系统的信息安全威胁、行政管理系统的信息安全威胁以及市场营销系统的信息安全威胁进行认真分析研究。最后,结合自我实际工作经验,从身份鉴别、防火墙、防病毒技术等方面探讨了电力信息安全威胁的应对策略。  相似文献   

6.
三因素(密码、智能卡、生物特征)身份认证是目前身份认证领域研究热点.三因素身份认证面临来自客户端、网络、服务器端等多个环节的安全威胁,只有理清可能面临的安全威胁才能设计符合要求的安全高效身份认证协议.通过总结分析国内外相关文献后总结出基于三因素身份认证协议面临的安全威胁和需要实现目标,为下一步实现安全高效的基于三因素身份认证方案提供基础.  相似文献   

7.
通信网络安全与防护   总被引:6,自引:0,他引:6  
姜滨  于湛 《甘肃科技》2006,22(12):84-85,121
业界经常探讨网络威胁来自何方,这个话题可以从客观和主观原因进行分析,本文就以网络攻击等人为性、针对性的安全威胁加以探讨。  相似文献   

8.
《世界知识》2013,(7):20
第一,各国联手应对非传统安全威胁的能力得到提升,在一定程度上维护了地区安全。冷战结束后,随着两极格局的分崩离析,长期被掩盖的民族和宗教问题开始显现,而且很多问题产生"外溢"效应,进而引发地区非传统安全威胁日益加剧。中亚、南亚、东南亚等地区成为恐怖主义、毒品、走私、海盗等非传统安全问题丛生之"渊薮"。  相似文献   

9.
针对电力调度自动化的网络安全问题,分析了其安全隐患,包括来自系统本身的安全威胁、应用服务的访问控制存在漏洞、来自外部网用户的安全威胁以及来自内部网用户的安全威胁等。在此基础从电力调度网络安全管理MIS系统以及网络安全管理探讨了网络安全的防护技术。最后探讨了完善电力监控系统及调度数据网络自身的技术措施。  相似文献   

10.
网络安全有许多"别名",信息安全、信息网络安全、网络信息安全、网络安全威胁、网络安全攻防、网络安全服务和网络安全技术等都是在不同应用场合和不同用户对象中对网络安全的说法。网络安全包括一切解决或缓解计算机网络技术应用过程中存在的安全威胁的技术手段或管理手段,也包括这些安全威胁本身及相关的活动.网络安全的不同"别名"代表网络安全不同角度和不同层面的含义,网络安全威胁和网络安全技术是网络安全含义最基本的表现。  相似文献   

11.
毕强 《科技资讯》2009,(34):243-244
随着互联网的普及和黑客技术的平民化,计算机用户上网的安全威胁变得越来越严重。本文将以Windows操作系统展开讨论,探讨计算机木马、权限提升、盗取信息、远程控制和后门等较流行的安全威胁,并提出相应的防范措施,以提高计算机用户的网络安全保障。  相似文献   

12.
吴承辉 《海峡科学》2011,(11):37-38,98
网络信息时代,物理设备损坏、系统崩溃、病毒、黑客攻击等都会对网络信息安全构成重大威胁,因此对网络信息的保护就显得尤为重要。针对以上各种威胁,该文从物理、内网安全管理、身份认证、病毒防治、软件加密、防火墙使用等方面提出解决方案,从而使网络信息安全得到充分保障。  相似文献   

13.
校内网络及其信息系统所面临的安全威胁既可能来自学校内部,又可能来自外部,主要有管理不当、“黑客”行为、数据泄露、病毒攻击等几种。针对这些安全威胁,校内网络要设立安全管理的机构,明确管理目标,负责网络安全规划、管理、教育等方面的内容。同时在嘲络建设时,就要明确安全需求,制定安全政策,在边界建立符合安全政策的防火墙体系,划分内部的安全政策域,对特定的主机节点进行防护加固处理,使用合理的访问控制政策鉴别机制和安全体制等。  相似文献   

14.
随着移动电子商务的快速发展,其安全问题被提到了极其重要的地位。本文综述了来自移动通信终端、服务网络系统以及无线网络本身的安全威胁等制约移动电子商务发展的相关问题。针对这些安全威胁分析了移动电子商务的安全需求及安全技术的应用现状,分析比较了两种移动电子商务安全解决方案的优点和不足。在此基础上,进一步探讨了怎样利用新密码技术提供更安全的客户服务,以及安全技术发展趋势。  相似文献   

15.
东汉王朝是经过王莽篡汉建立新朝后对汉室的复兴。东汉在各方面对西汉都有很强的继承性,但也呈现出新的特点。在维护国家安全领域,东汉王朝和西汉王朝一样,也面临严峻的国内外安全威胁,只不过异姓诸侯王和同姓诸侯王不再是东汉王朝主要的内部国家安全威胁。东汉王朝面临的主要内部国家安全威胁包括外戚专权、宦官横行、群雄割据,而主要的外部国家安全威胁来源于匈奴等外族的进犯。东汉王朝通过外戚和宦官相互制衡的手段来处理外戚和宦官专权问题,却无法从根本上得到解决。通过“度田”的手段试图解决豪强地主兼并土地的问题,通过举孝廉等途径招贤纳士等,都没有取得预期的效果。在意识形态安全领域,东汉王朝通过强化儒学国教化后的礼教主义以及加强儒学和谶纬说的融合,进一步强化皇权和大一统的中央集权统治。但是东汉末年的黑暗统治,造成了群雄割据的局面,也最终导致了东汉的灭亡。  相似文献   

16.
分析了图书馆传统安全威胁、网络安全威胁及数据库安全威胁,并提出了相应的安全防范策略。  相似文献   

17.
计算机信息网络面临着来自内部和外部的威胁。网络的脆弱性和网络所面临的安全问题对国家和社会安全构成了潜在的威胁。着重分析计算机信息网络系统的脆弱性,所受到的系统内、外部的威胁攻击,以及所引发的信息社会的安全问题。  相似文献   

18.
从信息系统的基本构成和特点出发,分析了信息系统的安全问题;针对信息系统可能受到的安全威胁、安全攻击,以系统工程的观点,从技术、法律、政策和组织等方面入手,为信息系统的安全提供了全方位、立体的安全保障。  相似文献   

19.
本文将对因特网上的安全服务,包括Web服务、文件传输协议服务、E-mail服务和DNS服务等,以及针对每一种服务的安全威胁和防范策略加以讨论。  相似文献   

20.
随着信息技术和产业的发展,计算机网络已经遍及世界.计算机网络改变了人们的生产、生活方式,与此同时,计算机网络安全问题显得尤为重要.阐述计算机网络安全的概念,以及目前计算机网络安全所面临的各种威胁,并针对各种威胁提出应对威胁的计算机网络安全策略.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号