共查询到20条相似文献,搜索用时 15 毫秒
1.
网络安全的技术与管理 总被引:1,自引:0,他引:1
随着网络安全呼声的不断高涨,不少企业纷纷投入研发相关产品,相关市场逐渐形成规模。最近无论是政府、厂商还是用户均对网络安全市场表现出了极大的关注,这可以看作是政府市场引导作用的进一步提升、厂商市场竞争力度不断加大和用户安全意识逐渐提高的集中体现,也可以看作是2005年遭遇诸如间谍软件、垃圾邮件等问题后网络安全市场的集中爆发。 相似文献
2.
3.
4.
5.
一、网络安全概述 随着计算机网络不断深入到社会的各行各业,信息安全的内涵也发生了根本的变化.一个国家的信息安全体系实际上应包括国家的法规和政策,以及技术与市场的发展平台.网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会各个方面的延伸,进入网络的手段也越来越多.因此,网络安全技术是一个十分复杂的系统工程. 相似文献
6.
刘秀 《海南师范大学学报(自然科学版)》2007,20(3):225-228
网络安全是建立在密码学及网络安全协议基础之上的技术.密码学是网络安全的核心,利用密码技术对信息进行加密传输和存储,对数据完整性和用户身份进行鉴别和验证,比传统的简单存取控制和授权等技术更为可靠.在技术上讲,网络安全是由安全的操作系统、应用系统、以及防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复和安全扫描等安全组件构成的.一个单独的组件是无法确保信息网络安全的,基于网络连接的安全问题也日益突出. 相似文献
7.
8.
针对防火墙无法防护内部网络用户的攻击以及不能预防新的网络安全问题的缺陷,本文提出将入侵检测与防火墙相结合来提供一个更加安全的防护措施,从而达到既可以检测到内部用户的并常行为,也可以检测出突破防火墙和系统限制后的非法入侵,并对其及时地进行处理.入侵检测系统是近年来出现的一种网络安全技术,在网络安全领域中发挥着越来越大的作用. 相似文献
9.
互联网的网络安全正逐步成为互联网用户的基本诉求之一,这也就要求不断加强对网络的治理工作,保证互联网正常运行。网络流量监控是互联网安全防护的重要组成部分之一,该技术可以通过对产生的流量的性质的判断,诊断出互联网的安全状态,对网络安全治理有着重要的意义。 相似文献
10.
11.
12.
作为高校信息化建设的基础设施,校园网络化不仅推动了教育思想和教学手段的改革,而且实现了校园内信息资源的数字化和共享.但是,校园网在提高管理效率、促进教学科研发展、方便校园生活的同时,面临着不同于政府或企业的网络安全问题.在分析高校网络安全问题特殊现状的基础上,针对构建校园网安全技术体系提出了具有不同特性的网络安全技术. 相似文献
13.
《哈尔滨师范大学自然科学学报》2017,(4)
大数据及其相关产业的迅速发展,全球经济一体化进程的不断加快,在推动计算机互联网及其领域发展的同时,衍生出一系列网络信息安全问题.采用文献计量分析等方法,以中国知网(CNKI)为数据源,对大数据网络安全领域文献进行简单的梳理和回顾.通过对2007~2016近十年间文献时间分布、热点词、高被引文献、文献来源、高产机构、资助基金等情况进行统计分析,进而描绘出大数据环境下的网络安全研究全貌. 相似文献
14.
《哈尔滨师范大学自然科学学报》2018,(6)
设计了一种基于云计算和虚拟化技术的网络空间安全仿真学习系统,采用KVM虚拟机,通过B/S架构对外提供服务.设计了API接口,让Web服务器与OpenStack中的控制节点进行交互,这样的控制节点和计算节点共同配合管理系统创建的KVM虚拟机提供的实验平台,为用户提供了一个交互性的实验环境.主要包括用户管理模块、实验原理学习模块、实战演练模块、论坛交流模块.能够为网络攻击与防护、渗透测试等与网络安全相关的实验提供综合的实验环境,具有较强的实践性、可扩展性和复用性. 相似文献
15.
近年来布尔型网络以及同步分析被逐渐运用于大型基因调节网络全局行为的分析研究.介绍布尔网络及同步的相关概念以及半张量积在逻辑变量中的应用.将布尔网络节点状态看作逻辑变量,建立逻辑方程,分析布尔网络同步的初始条件以及同步的状态. 相似文献
16.
食品安全是直接影响人民生活质量的因素之一,当前我国食品安全问题频发,不仅直接损害消费者的生命安全和利益,更引发食品行业危机,影响社会稳定。对于近年来的"毒奶粉""健美猪""染色馒头"等事件,厂商疯狂的逐利行为和政府相关部门的监管不力与腐败都为大众所诟病。市场经济条件下,食品安全问题有着深层次的经济原因。本文以市场失灵的视角对食品安全问题的原因进行分析并从加强政府监管的角度提出一些建议。 相似文献
17.
随着科技的不断发展,计算机技术逐渐的应用到各个领域,在数控技术当中应用用户宏指令编程方法,可以有效的提高数控加工的灵活性和实用性。用户宏指令编程可以使程序变得更加的简单,并且使其更加容易控制,科学合理的利用相应的宏变量可以使编程的效率得到很大程度上的提高,以下就主要的讨论户宏指令编程在数控车床中的应用。 相似文献
18.
<正>一、网络安全概述随着计算机网络不断深入到社会的各行各业,信息安全的内涵也发生了根本的变化。一个国家的信息安全体系实际上应包括国家的法规和政策,以及技术与市场的发展平台。网络安全产品有以下几大特点:第一网络安全来源于安全策略与技术的多样化;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会各个方面的延伸,进入网络的手段也越来越多。因 相似文献
19.
20.
第四代网络的典型代表是Internet网.2005年全球互联网用户人数达到10.8亿,但由于Internet的开放性和超越组织与国界等特点,以及在安全性上存在的一些隐患,使得计算机网络安全问题越来越凸现.计算机网络安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受到破坏、更改、泄露,系统能够连续、正常、可靠地运行,网络服务不中断,它指的是计算机网络信息系统中实体安全、运行安全、信息安全的统一.在本文中将对网络安全防范技术作以简单的探讨. 相似文献