首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 54 毫秒
1.
阐述了互联网的新特点以及网络系统受到的安全威胁,介绍了网络系统需要解决的安全问题及几项关键技术。  相似文献   

2.
对计算机网络安全问题的思考   总被引:1,自引:0,他引:1  
本文分析了目前网络上的安全问题,说明了有关信息安全技术在保证信息安全中的作用,从而提出了构筑计算机网络信息安全的5层体系结构。  相似文献   

3.
谈网络安全的几个问题   总被引:1,自引:0,他引:1  
网络技术的迅猛发展,使网络安全问题越来越突出,安全,是网络的生存之本,网上信息的安全和保密尤为重要。物理安全策略、系统安全策略、应用安全策略是保护网络安全的主要措施。  相似文献   

4.
企业网络安全问题探讨   总被引:1,自引:0,他引:1  
刘建伟 《甘肃科技》2006,22(5):62-63,124
针对企业目前面临的网络安全问题,提出了一个网络安全模型,对网络的攻击类型和安全技术进行描述,并提出网络安全解决方案,企业可根据自己的网络制定安全策略,从而提高企业网络的安全性。  相似文献   

5.
6.
赵溪光 《科技信息》2011,(27):64-64,58
以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,做到心中有数,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行。  相似文献   

7.
中小型企业网络安全建设要点   总被引:1,自引:0,他引:1  
本文针对企业当前面对的网络安全问题.提出一个网络安全模型.并对网络设计提出建议。  相似文献   

8.
不管是对个人、学校或者一个企业来说,计算机网络已不可或缺,并已成为经济发展,文化进步的重要推动力量,计算机网络的重要性已深入人心,信息安全和保密管理是网络工程以及操作人员应该首先想到的问题,在当今社会,信息网络系统已开始成为国家和社会生活运行的一条重要生命线。因此,在进行网络计算机操作之前必须随时做好网络安全方面的准备工作,对可能存在的威胁要做到未雨绸缪,以便在遇到安全问题时能尽可能的将损失减少到最小。本文主要针对物理安全措施、访问控制技术、防火墙技术、加密技术四方面网络安全技术进行分析。  相似文献   

9.
不管是对个人、学校或者一个企业来说,计算机网络已不可或缺,并已成为经济发展,文化进步的重要推动力量,计算机网络的重要性已深入人心,信息安全和保密管理是网络工程以及操作人员应该首先想到的问题,在当今社会,信息网络系统已开始成为国家和社会生活运行的一条重要生命线。因此,在进行网络计算机操作之前必须随时做好网络安全方面的准备工作,对可能存在的威胁要做到未雨绸缪,以便在遇到安全问题时能尽可能的将损失减少到最小。本文主要针对物理安全措施、访问控制技术、防火墙技术、加密技术四方面网络安全技术进行分析。  相似文献   

10.
本详细地阐述了网站建设中存在的问题及解决办法。  相似文献   

11.
浅谈计算机网络安全问题   总被引:3,自引:0,他引:3  
分析了网络系统中存在的一些安全问题.并提出了一些防范措施。  相似文献   

12.
网络安全技术与安全管理机制   总被引:10,自引:0,他引:10  
从网络安全的角度,描述了数据加密的三种方式,即链路加密、节点加密和端-端加密以及防火墙技术,并提出了如何建立网络的安全管理机制。  相似文献   

13.
文章首先分析了一般DECnet网络访问中的安全性固有缺陷,接着研究了用于强化网络安全的网络代理机制,特别对代理访问的两级控制方法作了深入的探讨。同时对实现这一技术的具体过程也作了较详细的阐述。  相似文献   

14.
网络安全问题的探讨   总被引:1,自引:0,他引:1  
从网络所面临的威胁、网络安全等级、网络安全策略和网络安全措施等四个方面,分析与探讨网络安全问题。  相似文献   

15.
计算机网络是计算机技术发展的重要技术之一,网络为我们的生活提供了大量的帮助,但它同时增加了网络中数据的不安全性,通过对常见漏洞分析并提出相应的解决方案.  相似文献   

16.
社会保障会计是社会保障事业发展到一定阶段的产物。本文通过对社会保障会计的理论渊源和中西方社会保障体系比较的探讨 ,阐述了我国社会保障会计的特点 :会计主体的多样性、会计平衡公式及会计要素的特殊性和银行帐户的分列性 ,并对我国社会保障会计中存在的矛盾进行了分析。  相似文献   

17.
简要地介绍了防火墙的原理和作用 ,并讨论防火墙的分类及各类的优缺点。描述了Linux操作系统下 IP伪装的概念和作用原理 ,并由此引出具有 IP伪装功能的防火墙。在此基础上 ,详细论述了 Windows系统的 IP伪装防火墙的构建方法 ,对该防火墙的原理、过滤规则和执行过程进行详细论述  相似文献   

18.
网络考试系统的安全设计   总被引:6,自引:0,他引:6  
从对数据库系统的安全分析入手,结合网络考试系统的实际,从硬件系统、数据库系统、网络操作系统和网络应用程序几个方面,提出了解决网络考试系统安全性的方法。  相似文献   

19.
根据混沌理论和混沌安全技术的特点,针对教学素材安全管理,提出了基于混沌的数字水印技术;针对资源安全访问系统,设计了基于混沌的OPT认证技术;并采用基于混沌的视频实时保密通信技术,应用于在线视频课堂教学系统.各项实验结果显示混沌技术在教育资源保护应用中具备适用性广、保密性高和灵活性强的特点.  相似文献   

20.
根据计算机网络出现的安全问题,分析了现有的网络安全机制。并重点讨论了防火墙技术在网络安全控制中的应用。在此基础上提出了一种根据路由表记录情况决定数据安全性的防火墙可靠性增强算法。该算法采用记录IP数据报路由和设置不安全IP地址,通过地址比较的办法来确认数据报的接收与抛弃。同其他同类算法比较具有实现简单、自适应性强、安全可靠等特点。为防火墙技术的进一步研究探索了一条新的途径。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号