首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 515 毫秒
1.
计算机安全保护策略初探   总被引:1,自引:2,他引:1  
在信息时代,计算机及其应用已经深入到社会的各个领域.计算机安全问题日趋严重,加强计算机安全保护就显得十分重要和紧迫.从计算机安全的三个方面:物理安全、本地安全、远程安全进行探讨,并分别提出了相应的安全保护措施.  相似文献   

2.
计算机应急响应服务中安全事件分类方法研究   总被引:2,自引:0,他引:2  
随着互联网的飞速发展,计算机安全事件的出现愈来愈频繁,愈来愈严重,计算机应急响应受到广泛关注.计算机安全事件分类方法的研究对于计算机应急响应体系的建设具有重要的意义.首先报告了计算机安全事件分类方法相关研究的现状.而后从计算机安全事件应急响应组的工作实践出发,提出计算机网络安全和计算机网络安全事件的形式化模型,并在此形式化模型的基础上,提出计算机安全事件的描述方法和分类方法.最后给出了两个具体的应用实例.  相似文献   

3.
随着互联网的飞速发展,计算机安全事件的出现愈来愈频繁,愈来愈严重,计算机应急响应受到广泛关注。计算机安全事件分类方法的研究对于计算机应急响应体系的建设具有重要的意义。首先报告了计算机安全事件分类方法相关研究的现状。而后从计算机安全事件应急响应组的工作实践出发,提出计算机网络安全和计算机网络安全事件的形式化模型,并在此形式化模型的基础上,提出计算机安全事件的描述方法和分类方法。最后给出了两个具体的应用实例。  相似文献   

4.
计算机对现代人的重要性不言而喻,但随之而来的一些计算机安全漏洞问题却也层出不穷。尤其是在当今的大数据背景下,伴随着海量数据的诞生,计算机安全漏洞问题也越来越复杂。大数据背景下计算机安全漏洞的本质在于信息交互的复杂性,其的种种漏洞,无论是出自于终端系统,或是网络协议,均可能会导致计算机安全运行条件的匮乏,继而引起一系列计算机安全问题。因此,当务之急是要进一步加强计算机安全漏洞检测技术研究,强化终端系统的安全运行效果。本文主要针对大数据背景下计算机安全漏洞检测技术进行了研究,希望有助于促进相关技术的进步与发展。  相似文献   

5.
本文从计算机终端安全现状入手,对计算机终端安全进行了分析,并对计算机安全防护的措施作了一定的探讨。  相似文献   

6.
随着网络技术的高速发展,计算机尤其是网络上的计算机的脆弱及其潜在的各种病毒威胁日益严重,病毒的泛滥程度日益加大,使计算机用户深受其害,因此采取强有力的安全防范策略,保障网络计算机安全是非常有必要的.  相似文献   

7.
本文首先介绍了计算机网络的概念,从概念入手,探讨了影响计算机网络安全的因素和入侵手段,介绍了计算机安全设计目标和安全结构,以及计算机网络安全防护的措施。  相似文献   

8.
基于网络攻击的安全防范策略   总被引:1,自引:0,他引:1  
计算机网络飞速发展使计算机安全成为一个越来越引人关注的问题,各种网络安全防范策略也应运而生.文章首先阐述了目前计算机网络中存在的安全问题,接着分析了黑客网络攻击的一般过程,并在此基础上针对网络攻击的具体预防措施进行了讨论和分析.  相似文献   

9.
本文总结和探讨了如何安全、稳定的使用计算机和网络资源,提高自己的计算机安全性能。  相似文献   

10.
从计算机安全学的角度探讨了计算机网络系统安全问题,提出了计算机网络系统的安全管理方案与实施策略.  相似文献   

11.
杨占利 《科技信息》2009,(30):I0375-I0375,I0378
计算机安全自20世纪60年代末至今,一直是人们所关心的一个社会问题。特别是最近几年,随着时代信息化步伐的加快,计算机被广泛应用于社会的各个领域。与此同时,计算机的安全问题已成为当今计算机领域中最重要的研究课题之一。本文就计算机安全应采取的措施做简单的探讨。  相似文献   

12.
该文针对知识密集的计算机应用单位,探讨了计算机诸多不安全因素,建立起满足发展策略的计算机安全管理机制.  相似文献   

13.
Internet是一个开放的、无控制机构的网络,经常会受到计算机病毒、黑客的侵袭。它可使计算机和计算机网络的数据、文件丢失,系统瘫痪。本文以计算机安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的应对措施,使广大用户在使用计算机网络时增强安全防范意识。  相似文献   

14.
提出计算机安全学的概念。讨论作为安全学基础的存取、隔离、加密、信息流向和推断控制原理,也论及安全学的应用问题。  相似文献   

15.
伴随着我国科学技术的发展进步,计算机网络已经得到了前所未有的发展,并已经深入运用于日常生活之中。鉴于计算机网络呈现持续性和开放性,计算机安全问题也得到了更多人的重视,若计算机没有专业的安全防护系统,很可能造成重要文件被盗、经济财产损失等问题,而计算机数据库入侵检测技术能够很好地解决上述问题。所以,针对计算机数据库入侵问题进行检测,在保障计算机安全的同时,避免了不必要的经济财产损失。该文首先概述了计算机数据库入侵检测技术的实际功能,着重介绍了目前入侵检测技术中存有的不足,同时就先进的检测技术应用进行介绍,希望为提升计算机数据安全提供参考。  相似文献   

16.
计算机安全问题几乎随着计算机的产生而产生,特别是计算机网络的出现及其迅速发展,计算机安全问题越来越重要。而对各种网络安全问题,越来越发达的信息技术对信息安全提出了更高的要求。GAP技术即隔离网闸技术;隔离网闸技术是近几年来新兴的一种网络安全技术,它可以作为可信任网络和不可信任网络之间的一个强大的安全屏障。  相似文献   

17.
对计算机网络安全防护进行深入研究讨论势在必行,为消除计算机安全隐患,有必要在经过研究之后采取相应措施,使得计算机网络安全得到根本保证。  相似文献   

18.
将PSO算法优化的BP神经网络技术与计算机网络安全评价体系相结合,得到一种新的计算机安全评价体系。仿真实验表明,该计算机网络安全评价模型提高了网络安全评价效率和精度。  相似文献   

19.
信息社会的形成和发展把计算机安全教育的需求对象从计算机专业学员扩展到其它专业领域学员上。本文首先概括了针对计算机专业的安全教育教学模式,分析了这种模式在其它专业领域学员中开展安全教育存在的缺陷,并提出了见缝插针式的教育教学方法,同时给出了教学实例。  相似文献   

20.
杨安实 《科技信息》2011,(16):I0215-I0215
随着科学技术的进步,特别是信息传播的迅猛发展,网络已经成为了2l世纪经济发展和人类文明进步的载体。然而,随着计算机的普遍使用,计算机安全问题已经随之成为了威胁到广大计算机用户重要问题。本文主要解析了计算机安全的相关问题,并且提出了维护计算机安全具体措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号