首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
随着网络科技的快速发展以及信息化技术的高效发展,计算机网络已经应用于各个领域,并成为社会发展的重要保障。虽然计算机网络为人类生活带来诸多方便,但对于信息的处理却存在很多安全问题,导致个人乃至企业中的隐私和重要资料受到侵犯,这也是众多网络技术人员所关注的重要问题。由于计算机网络应用范围过于广泛,也会促使各种犯罪行为不断增加,从而为国家、企业、个人造成不同程度上的损失。本文以目前计算机网络信息安全方面存在的诸多问题进行简要分析和探讨,并为提高计算机信息的安全性提供些许防护对策。  相似文献   

2.
探究计算机网络信息安全及其防护对策   总被引:1,自引:0,他引:1  
计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。  相似文献   

3.
日趋成熟的网络技术使得社会经济高速发展,人们生活更加便利,各行各业在享受网络信息技术带来高效益的同时,网络信息的安全也日益受到关注。简述了网络信息安全的概念,分析了我国网络信息安全形势,提出了网络信息安全防护措施。  相似文献   

4.
在信息化社会,信息战已成为军事对抗的一种重要手段。在信息战中,维护网络安全显得尤为重要。本文从计算机操作系统、数据库管理、网络管理等方面分析计算机网络系统的脆弱性,提出了保障网络信息安全的几种对策和应用纵深防御思想来架构信息安全保障体系。  相似文献   

5.
胡柳蓉 《中国西部科技》2009,8(25):54-55,38
计算机网络在人们生活中扮演了一个非常重要的角色,计算机网络信息安全在国民生活中受到越来越多的关注。本文针对频频出现的信息安全问题,归纳并提出了一些网络信息安全防护的方法和策略。  相似文献   

6.
计算机网络信息安全及其防护策略的研究   总被引:6,自引:0,他引:6  
简明 《科技资讯》2006,(28):112-113
计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息,存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。  相似文献   

7.
随着计算机网络技术的快速发展和我国网络信息化工作的不断发展,计算机网络信息安全问题已经成为人们关注的焦点问题。该文在分析网络信息安全威胁及其发展趋势的基础上,重点介绍了目前广泛运用的计算机网络信息安全技术。  相似文献   

8.
互联网正以惊人的速度改变着人们的生活方式和工作效率。从商业机构到个人都将越本越多地通过互联一处理各种事务,发迸电子邮件、购物、炒股和办公。这无疑给社会,企业乃至个人带来了前所未有的便利,所有这一切都得置于互连同的开放性和匿名性特征。然而,正是这些特征也决定了互连网不可避免地存在着信息安全隐患。网络安全所包含的范固很广;我们日常上网时碰到的邮件病毒,QQ密码被盗,大一点的比如一个企业或政府的同站被黑,数据内容被篡改,更大的乃至一个国家的国防。军事信息泄漏,被截获。所有这些都属于网络安全所研究讨论的范畴。本文主要通过介绍目前在计算机同络中存在的主要安全威胁并提出构建网络安全的防护体系,从而对网络安全的防护策略进行探讨。  相似文献   

9.
根据计算机网络安全存在的问题.着重论述了计算机网络安全防护的主要技术特征和今后计算机网络安全防护技术发展的趋势.  相似文献   

10.
计算机网络信息安全是当前每一位公民都应关注的问题。本文对我国的计算机网络信息安全现状进行分析,找出威胁信息安全的因素,并给出相应的防护措施,希望能促进我国计算机网络信息安全。  相似文献   

11.
根据可诊断系统的分析和设计理论 ,确定计算机网络可靠性的衡量办法 .在第一部分列出信息理论的初步 ,而相应的信息理论模型被列在第二部分 .在第三部分 ,对此模型的分析建立一个根本的事实 :在一个可靠的计算机网络中任意一个计算机系统 vi 中的计算机故障概率 pi 必须满足 pi <1 /2 .否则 ,这个网络不可诊断 ,因此也就不可靠 .  相似文献   

12.
针对我国高校图书馆自动化发展水平,提出了适合中小型高校图书馆文献信息计算机网络的设计模型.给出了完整的系统目标、系统结构和系统功能.  相似文献   

13.
本文在开关电容积木块分析方法的基础上,对开关电容网络中存在的噪声源及对网络噪声的贡献进行了讨论,推导了运放和开关的等效噪声模型,编制了相应的噪声分析软件,并给出了分析实例.  相似文献   

14.
提出计算机安全学的概念。讨论作为安全学基础的存取、隔离、加密、信息流向和推断控制原理,也论及安全学的应用问题。  相似文献   

15.
计算机网络安全设计及其应用   总被引:2,自引:0,他引:2  
从计算机网络安全的必要性和紧迫性出发,论述了构建安全网络的设计原则、相关技术及采取的措施,并给出了一般应用范例.对于构建计算机安全网络具有一定的指导意义.  相似文献   

16.
文章概述了关于计算机系统安全方面的知识,全面而又详细地介绍计算机系统安全史上著名的安全缺陷,分析了INTERNET网虫和通常的安全性攻击,并讨论了操作系统保护机制方面的诸多问题,阐述了保护域的概念以及隐蔽信道的多种形式。  相似文献   

17.
分析、讨论HWDBASE—Ⅲ中计算机信息保护的思想,并进一步介绍了维吉尼亚公式和加密函数等更为安全的计算机信息加密方法.  相似文献   

18.
文章通过具体实例,比较汉族与少数民族学生在学习“计算机信息基础”的不同之处,对全国高校计算机基础教育研究会课程建议委员会从组织课程的角度提出的计算机信息基础教育应分为三个层次的建议,提出不同看法和改革的建议。  相似文献   

19.
《科学通报(英文版)》1988,33(19):1624-1624
  相似文献   

20.
分析了连续细胞神经网络,离散细胞神经网络和时滞细胞神经网络的数学模型和在图像处理方面的特点.根据人类视觉的产生机制,提出了一种由多个细胞神经网络组成的生物视觉信息处理模型.该模型充分利用了细胞神经网络的并行处理能力,具有快速性.本工作可作为机器人仿人视觉与视觉信息处理的研究基础.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号