首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着计算机网络和通讯技术的高速发展,利用开放的网络环境进行全球通信已成为时代发展的趋势.但是网络在提供便利的共享资源的同时也带来了各种各样的安全隐患.因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术研究的重点.通常黑客和病毒是通过安全漏洞渗入目标系统的,因此只要找到并修补所有的安全漏洞.就可以抵御绝大部分的黑客攻击.安全漏洞扫描技术能够检测网络系统潜在的安全漏洞.使网络管理者可以预先了解网络的脆弱性所在,从而确保网络系统的安全.通常.一次成功的网络攻击,首先要收集目标网络系统的漏洞信息,然后才能进一步对目标实施有针对性的有效攻击.而对目标系统漏洞信息的获取,目前主要是通过网络漏洞扫描工具实现的.  相似文献   

2.
随着计算机网络和通讯技术的高速发展,利用开放的网络环境进行全球通信已成为时代发展的趋势。但是网络在提供便利的共享资源的同时也带来了各种各样的安全隐患。因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术研究的重点。通常黑客和病毒是通过安全漏洞渗入目标系统的,因此只要找到并修补所有的安全漏洞,就可以抵御绝大部分的黑客攻击。安全漏洞扫描技术能够检测网络系统潜在的安全漏洞,使网络管理者可以预先了解网络的脆弱性所在,从而确保网络系统的安全。通常,一次成功的网络攻击,首先要收集目标网络系统的漏洞信息,然后才能进一步对目标实施有针对性的有效攻击。而对目标系统漏洞信息的获取,目前主要是通过网络漏洞扫描工具实现的。  相似文献   

3.
网上银行网络安全对策浅谈   总被引:1,自引:0,他引:1  
网上银行作为一种全新的银行客户服务提交渠道,使客户在享受银行提供的服务时不受时间、空间的限制,因此近几年各商业银行的网上银行业务发展迅速,但安全性始终是用户与银行的关注重点.  相似文献   

4.
随着计算机技术的快速普及和发展,网络也越来越复杂.在连接信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出.不论是外部网还是内部网都有安全问题.这里主要介绍了网络安全的含义、网络攻击和入侵的主要途径、网络安全缺陷及产生的原因,最后简单介绍了网络安全的防范措施.  相似文献   

5.
文章从图论的角度对网络安全风险评估方法进行了研究,结合图论的相关理论分析计算机网络拓扑图,对网络安全进行了整体性分析,包括路径分析、关键性分析、威胁分析、态势分析,同时指出了当前风险评估中存在的一些问题.  相似文献   

6.
本文主要阐述了在现代战争中,信息战与坦克火力运用的关系,旨在正确认识信息战在现代战争中的作用.  相似文献   

7.
本文主要阐述了在现代战争中,信息战与坦克火力运用的关系,旨在正确认识信息战在现代战争中的作用。  相似文献   

8.
青云 《科学之友》2013,(3):16-17
2012年12月28日,第十一届全国人大常员会第三十次会议表决通过了《关于加强网络信息保护的决定》。决定内容涵盖个人网络电子信息保护、垃圾电子信息治理、网络和手机用户身份管理、网络服务提供商对国家有关主管机关的协助执法等重要制度。目前,世界各国的政府、网络  相似文献   

9.
随着社会的发展,网络的利用越来越普遍,随之而来的网络安全问题也成为人们日益关注的问题.文章主要对安全策略的分类、安全策略的配置、安全策略的实现流程及网络安全的发展趋势进行浅谈.  相似文献   

10.
随着远程教育培训网络的建立,其中的安全问题成为考虑的首要因素.文章针对当今远程教育培训网络中存在的安全漏洞以及其他的一些安全隐患,阐述了如何建立基于互联网的远程教育培训系统安全体系,对远程教育培训系统的安全防护提供建议和对策.  相似文献   

11.
赵炜 《科学之友》2005,(14):22-24
指出了智能建筑区域数据库中数据的特殊性;分析了智能建筑中数据库系统的特性和安全问题,因特网的数据库访问技术,远程监控的框架以及房地产信息网络的安全问题.  相似文献   

12.
指出了智能建筑区域数据库中数据的特殊性;分析了智能建筑中数据库系统的特性和安全问题,因特网的数据库访问技术,远程监控的框架以及房地产信息网络的安全问题。  相似文献   

13.
随着计算机技术的不断发展,网络安全问题变得越来越受人关注.而了解网络攻击的方法和技术对于维护网络安全有着重要的意义.本文对网络攻击的一般步骤做一个总结和提炼,针对各个步骤提出了相关检测的方法.  相似文献   

14.
随着计算机技术的不断发展,网络安全问题变得越来越受人关注。而了解网络攻击的方法和技术对于维护网络安全有着重要的意义。本文对网络攻击的一般步骤做一个总结和提炼,针对各个步骤提出了相关检测的方法。  相似文献   

15.
浅谈计算机网络安全及防范技术   总被引:1,自引:0,他引:1  
文章对计算机网络安全的概念进行了简要概述,并分析了影响计算机网络安全的因素,提出计算机网络安全防范措施,以供参考.  相似文献   

16.
王斌瑞 《科学之友》2008,(11):144-145
文章简单介绍了什么是入侵检测系统,并从理论上比较系统地阐述了怎样构建一个基本的入侵检测系统。  相似文献   

17.
李辉 《世界科学》2015,(3):44-46
<正>在刚刚过去的2月,美国第二大保险公司Anthem8000万投保者数据被盗,成为新年伊始美国最为引人注意的科技新闻之一。美国目前的总人口是3.15亿,这也意味着8000万被盗的客户数量,占到了这一世界第三人口大国总人口的1/4强(当然这8000万里有一定比例是非美国籍的)。按照Anthem公司致客户的公开信(见右栏)所言,被盗数据涵盖了客户的姓名、生日、  相似文献   

18.
针对《电工基础》的教材特点,根据教学大纲的要求,分析了在《电工基础》教学中如何选择和应用适当的导入方法.  相似文献   

19.
浅谈课堂教学之导入法   总被引:1,自引:0,他引:1  
针对《电工基础》的教材特点,根据教学大纲的要求,分析了在《电工基础》教学中如何选择和应用适当的导入方法。  相似文献   

20.
石磊 《世界科学》2009,(2):38-39
无论生病还是健康,当谈到医疗保健时可将人们分为不同的两类。一些人会本能地去寻求最先进的治疗手段,如进行虚拟结肠镜检查(virtual colonoscopy,即利用CT扫描肠道内是否有异常物质的生长。与标准肠镜不同的是.这项检查无需从肛门插入肠镜——译者注)和心脏CT扫描,服用最新研制生产的药物。当常规基因组分析用于临床检查时,他们也会要求增加这一项目。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号