共查询到20条相似文献,搜索用时 31 毫秒
1.
本文分析了校园网络面临的安全威胁,就安全威胁提出了解决措施。文中的研究结果为构建安全的校园网络提供了理论依据。 相似文献
2.
随着无线通信技术的发展,无线通信网络已经成为通信行业的一个新的热点,渐渐成为通信网络的一个重要的组成部分,但它也面临着一些不可避免的安全威胁。本文从分析无线通信网络的安全威胁出发,讨论了无线通信网络的几种安全保密技术,即LTE安全技术,WiMAX网络安全技术,WiMAX与3GPP互通安全技术,使无线通信系统在各方面更安全的应用。 相似文献
3.
计算机信息网络面临着来自内部和外部的威胁。网络的脆弱性和网络所面临的安全问题对国家和社会安全构成了潜在的威胁。着重分析计算机信息网络系统的脆弱性,所受到的系统内、外部的威胁攻击,以及所引发的信息社会的安全问题。 相似文献
4.
计算机网络发展速度越来越快,但随之而来的是计算机网络安全也面临越来越多的威胁,如何找到威胁计算机网络安全的因素,以及如何做好提前防御对计算机网络的发展至关重要。 相似文献
5.
为了评估分布式网络的安全状态,有效拦截攻击,避免传统方法可靠性和实用性低的弊端,提出一种新的分布式光纤网络中层级化安全威胁指数分析方法。通过层次分析法对不同威胁源对分布式光纤网络安全性的影响情况进行分析,建立安全威胁评估层级化模型。给出分析时间窗口内服务的威胁指数,对各种严重等级攻击的威胁指数等效性进行分析,以增强评价指标中较小者的显著性,防止威胁指数计算结果出现误差。介绍了不同时刻主机和网络系统的威胁指数。经实验发现,主机对网络威胁的影响程度大,网络在晚上遭遇攻击的概率大,网络管理员需更加防范。通过分析的安全威胁指数对网络安全状态进行评估,发现其可靠性和实用性强。 相似文献
6.
伴随着计算机网络技术的发展,网络带给我们多样性的生活以外安全威胁也随之增加。而互联网进入校园,承担起了学校诸多教学工作。而如此重要的校园网络面对的是来自互联网的安全威胁,因此如何保证校园网络通畅、安全高效的为教学管理服务成为一个不可忽视的问题。 相似文献
7.
8.
9.
随着计算机网络技术的飞速发展,网络的安全问题也日益突出。本文针对威胁计算机网络安全的主要因素进行了分析,提出计算机网络安全防范若干措施,以确保计算机网络的安全运行。 相似文献
10.
11.
12.
提出了无线传感器网络的安全维(安全需求),定义了无线传感器网络的威胁模型,分析了无线传感器网络安全维与威胁模型之间的映射关系.在这些工作的基础上,设计了一个适合于无线传感器网络的安全性框架,包括安全部署与安全机制;同时,对实现该安全性框架的相关安全机制和安全技术进行了分析.该安全性框架集成在无线传感器网络的轻量化协议栈... 相似文献
13.
计算机网络安全的分析与探讨 总被引:3,自引:0,他引:3
牛金虎 《科技情报开发与经济》2006,16(8):229-231
分析了网络安全隐患及网络安全的特点,介绍了网络信息安全面临的主要威胁,提出计算机网络安全的基本防范措施。 相似文献
14.
基于PCI扩展槽的数据密码卡是一种采用密码技术对网络上敏感数据进行加密传输和存储的专用硬件。该密码卡作为一种硬件单元也同样面临着安全威胁,针对这些安全威胁本文采用具有针对性的安全性设计原则来确保密码卡和系统的安全,增强网络信息安全。 相似文献
15.
本文主要结合OSI七层架构分析介绍了目前IMS网络中可能面临的各类安全威胁及其典型攻击手段,同时针对这些威胁对IMS接入侧及核心侧网络的安全体系、机制做了较具体的介绍分析。 相似文献
16.
目前企业的安全威胁主要来自内部,而且其破坏性也远大于外。其中网络嗅探对于一般的企业网络来说,操作简单同时威胁巨大,很多黑客也使用嗅探器进行网络入侵的渗透,网络嗅探器对信息安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被发现。 相似文献
17.
随着无线传感器网络技术的日益发展,安全问题日益受到关注。无线传感器成本低、易部署的特点,决定了其计算能力、通信能力和存储空间有限,同时处于开放性的无线传感器网络更易受到安全方面的威胁。该文分析了无线传感器网络的技术优势和安全威胁,并提出了如何防范的安全措施。 相似文献
18.
随着计算机网络日益发展,计算机网络安全日益成为人们关注的话题。文章简要介绍了烟草行业地级市网络概况,分析了当前情况下网络面临的威胁以及面对威胁我们采取哪些措施。 相似文献
19.
我国铁路计算机网络实现了信息资源的快速交互与共享利用,但网络病毒、篡改信息和网络阻塞等危险因素也对其构成了越来越大的威胁,给铁路运输安全埋下了隐患。构造高效的安全防卫屏障,保障铁路计算机网络的安全迫在眉睫。本文将主成分分析方法和BP网络结合起来实现入侵检测,运用到铁路计算机网络安全防护中具有较好的现实意义,不仅能检测出系统中威胁到系统安全的行为,还能有效地弥补防火墙的先天不足。 相似文献
20.
本文从网络信息安全与保密的内涵入手,分析了网络信息安全与保密所遭受的威胁,探讨了网络信息安全与保密的实现途径。 相似文献