共查询到20条相似文献,搜索用时 218 毫秒
1.
2.
本史主要研究企业网络安全。文章首先对信息安全下了定义,其次列举了实例,然后对实例进行分析。通过实例,然后对企业网络安全进行分析,着重强调了企业网络安全的规划和企业网络安全的实现。 相似文献
3.
赵秦 《中国新技术新产品精选》2009,(14):36-36
确保网络安全己经是一件刻不容缓的大事,解决网络安全课题具有十分重要的理论意义和现实背景。本文分析了常用网络安全策略和安全技术,以及网络安全技术的发展趋势。 相似文献
4.
浅谈计算机网络安全问题的预防 总被引:1,自引:0,他引:1
资源共享和网络安全是一对矛盾体。本文通过深入阐述计算机网络安全的基本内容,指出了计算机网络安全的突出问题,提出了预防和杜绝网络安全问题的基本措施。 相似文献
5.
随着信息化进程的深入和互联网的迅速发展,上网主机和用户的不断增加,网络安全问题日益突出,本试图从网络安全教育的重要性,必要性,网络安全教育的思路以及网络安全教育的基本内容等方面入手,探讨网络安全教育问题。 相似文献
6.
网络安全技术是计算机领域的边缘技术,它综合考虑了网络特性和操作系统特性,对网络进行了更为完善的保护.针对网络安全的隐患,提出了内部网络安全体系结构,并对其中的关键技术作了探讨. 相似文献
7.
通过分析当前计算机网络系统中的各种安全威胁和网络威胁的起因,以及对计算机网络系统进行攻击的各种手法以及网络安全问题所导致的严重后果,提出了解决计算机网络安全问题的对策方法,重点研究网络安全防御技术,并对网络安全防御技术的设计和应用提出实现的方法. 相似文献
8.
指出了传统的网络安全模型的不足,针对传统网络安全模型缺乏整体防范能力,提出了一种新的网络安全模型,这种网络安全模型以安全路由器为核心,有效地解决了各安全系统之间的联系问题。 相似文献
9.
互联网技术的飞速发展和广泛应用,带来了愈发突出的网络安全问题。面对各种手段和目的性的攻击,中国网络安全企业需研发出拥有自主知识产权的网络安全技术,方能“治标又治本”。 相似文献
10.
11.
分析了网省电力公司信息安全实验室建设的意义,总结了网省公司信息安全实验室定位、建设目标及原则.结合河北省电力公司信息安全实验室建设经验介绍了信息安全实验室建设规划,展望了信息安全实验室可以开展的工作及所需实验设备.并说明了信息安全实验室应执行的管理模式。 相似文献
12.
在介绍了网络信息安全特征的基础上,分析了网络信息安全所面临的威胁,介绍了几种目前常用的保护网络信息系统的信息安全技术。 相似文献
13.
浅谈网络信息的安全保密工作 总被引:1,自引:0,他引:1
黄文 《科技情报开发与经济》2010,(15):104-106
随着人们对网络依赖度的增加,网络信息的安全保密问题也日益成为人们关注的焦点。探讨了网络信息安全保密工作面临的形势和挑战,分析了网络信息安全保密工作存在的问题及原因,提出了完善与保障网络信息安全保密工作的措施。 相似文献
14.
袁丽华 《科技情报开发与经济》2010,20(13):86-88
分析了我国网络信息安全保险发展的必要性,阐述了网络信息安全保险的含义,提出了以风险评估和险种设计为主的网络信息安全保险发展策略。 相似文献
15.
许宝如 《江西科技师范学院学报》2004,(1):117-119
本文分析了目前网络上的安全问题,说明了有关信息安全技术在保证信息安全中的作用,从而提出了构筑计算机网络信息安全的5层体系结构。 相似文献
16.
统计信息化网络系统在推动统计事业快速发展,促进社会进步的同时,其开放性亦使其成为易受攻击的目标。为有效解决统计网络所面临的信息安全风险,本文分析了统计网络系统的拓扑结构、面临的主要威胁,讨论了信息安全设计的目标和原则,设计并实现了统计网络信息安全体系解决策略。 相似文献
17.
18.
基于信息融合的网络安全态势感知模型 总被引:2,自引:0,他引:2
在分析已有的安全态势评估和预测方法的基础上,提出了基于信息融合的网络安全态势感知模型.该模型采用D-S证据理论对多源网络安全数据进行融合,计算漏洞、服务、主机、网络的安全态势值.同时根据历史安全态势评估结果,利用支持向量回归理论对未来态势进行预测.相比已有的安全态势评估和预测方法,该模型的结构更加完整,结果更为准确有效. 相似文献
19.
随着国家信息化的不断推进和计算机网络飞速发展,网络信息安全审计成为网络信息安全中不可或缺的重要组成部分.网络信息安全审计系统从网络关键点采集数据包,对其传送内容进行审计分析,达到网络信息内容的监控.在网络信息安全审计系统中,需要对大量的关键字进行匹配,匹配算法的性能极大程度地影响了整个审计系统的性能.通过比较分析现有的多模匹配算法,设计实现了一种基于二叉树多模匹配的算法,并在最后通过实验测试,得到了良好的性能指标. 相似文献