共查询到20条相似文献,搜索用时 156 毫秒
1.
一、网络安全概述 随着计算机网络不断深入到社会的各行各业,信息安全的内涵也发生了根本的变化.一个国家的信息安全体系实际上应包括国家的法规和政策,以及技术与市场的发展平台.网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会各个方面的延伸,进入网络的手段也越来越多.因此,网络安全技术是一个十分复杂的系统工程. 相似文献
2.
<正>一、网络安全概述随着计算机网络不断深入到社会的各行各业,信息安全的内涵也发生了根本的变化。一个国家的信息安全体系实际上应包括国家的法规和政策,以及技术与市场的发展平台。网络安全产品有以下几大特点:第一网络安全来源于安全策略与技术的多样化;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会各个方面的延伸,进入网络的手段也越来越多。因 相似文献
3.
第四代网络的典型代表是Internet网.2005年全球互联网用户人数达到10.8亿,但由于Internet的开放性和超越组织与国界等特点,以及在安全性上存在的一些隐患,使得计算机网络安全问题越来越凸现.计算机网络安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受到破坏、更改、泄露,系统能够连续、正常、可靠地运行,网络服务不中断,它指的是计算机网络信息系统中实体安全、运行安全、信息安全的统一.在本文中将对网络安全防范技术作以简单的探讨. 相似文献
4.
<正>计算机网络技术是IT行业的高新技术,具有技术性、操作性强,更新速度快等特点,要求网络技术从业人员不仅要具有扎实的理论基础和熟练的操作技能,还要具备不断学习新技术、探索新知识的创新能力,更要具备良好的职业操守和网络安全意识.计算机网络技术专业为IT行业培养了大量的网络技术人才,尤其是近几年来在教学内容、教学模式和教学方法改革的推动下,人才培养质量有了很大的提升.由于各院校的办学条件、教学资源不同,教学模式也不同.探索适合自己院 相似文献
5.
随着计算机网络技术的飞速发展和普及,计算机网络系统已经成为企业必不可少的基础性设施,确保网络安全是保障企业正常各项业务正常运转前提。本文重点分析企业网络安全的主要威胁以及企业网络的安全管控措施,增强防范意识,确保网络信息的机密性、可信性、可控性和可靠性。 相似文献
6.
随着计算机网络的迅速发展,网络安全防护问题日益严重。目前实现网络安全的最有效方法是采用防火墙技术。本文主要对常见网络攻击类型及防火墙的防范措施进行了探讨。 相似文献
7.
一、网络安全问题的根源
随着计算机网络技术的发展和因特网的普及,网络安全事故也在逐年增加,黑客攻击和病毒已并列成为对信息安全影响最为严重的两大危害。 相似文献
8.
9.
10.
11.
P2MDR2网络安全防御模型的研究 总被引:1,自引:0,他引:1
曾海 《湘潭大学自然科学学报》2005,27(3):32-35
该文首先分析和介绍了网络安全的P2DR模型,然后分析了该模型存在的缺陷.最后,提出一种新的动态P2 MDR2网络安全模型,并给出了可行的实施方案. 相似文献
12.
刘秀 《海南师范大学学报(自然科学版)》2007,20(3):225-228
网络安全是建立在密码学及网络安全协议基础之上的技术.密码学是网络安全的核心,利用密码技术对信息进行加密传输和存储,对数据完整性和用户身份进行鉴别和验证,比传统的简单存取控制和授权等技术更为可靠.在技术上讲,网络安全是由安全的操作系统、应用系统、以及防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复和安全扫描等安全组件构成的.一个单独的组件是无法确保信息网络安全的,基于网络连接的安全问题也日益突出. 相似文献
13.
网络流量监控是网络安全管理的重要内容,是全面衡量网络性能的重要方面.文章在研究省电子政务网络拓扑结构特点的基础上,设计基于开源软件MRTG的电子政务网络流量监控系统的解决方案,通过对关键设备主要性能参数实时采集,分析出网络中确实存在异常流量,为部署网络安全设备提供了依据.该方案与现有的基于大型网管软件的网络性能监控功能相比,具有原理简单、配置方便、管理代价低和监控对象广泛的优点. 相似文献
14.
15.
当前网络系统中涌现了各种各样的安全技术产品,使得系统结构日益复杂,降低了网络系统整体的安全性.本文提出了一种基于移动Agent技术的校园网络安全管理模型.校园网络安全管理模型结合移动Agent技术,充分发挥两者的优势,运用统一的安全策略对网络系统安全进行高效的管理和协调. 相似文献
16.
基于IPv6技术的CNGI驻地网设计 总被引:1,自引:0,他引:1
通过一个IPv6驻地网的建设,利用IPv6的过渡机制,提供了校园网用户IPv6接入服务,真正实现了IPv4网络和kOv6网络之间的互联互通,为在校园网全面开展IPv6的组网和研究积累了经验. 相似文献
17.
论述了铁路货车标签安装网络对标签安装中的应用,货车标签安装网络的结构与工作原理以及实施过程中的安全考虑。利用Oracle的回滚技术与网络数据传输中的断点续传技术,保证了数据存储的完整性和申请的每一个车号的有效性与完整性。 相似文献
18.
网络视频教学正在改变传统的教学方式,使用P2P流媒体技术不仅可以节省成本,而且使用异地教学方式的特征更加明显化.本文首先分析了P2P网络的结构,然后介绍了应用P2P网络技术所设计的视频直播教学系统,主要包括其界面构成、功能以及开发此系统所用的技术,最后说明了系统设计中应注意的问题. 相似文献
19.
分析了高职院校校园网中的信息安全隐患问题,从设备管理、技术保证和科学管理三方面入手,提出了保障高职院校校园网信息安全的策略,为科学构建高职院校校园网信息安全体系提供参考。 相似文献
20.
使用代理服务器 ,可以使 L AN用户通过一台机器使用一个 IP地址访问 Internet ,可以节省大量上网的时间和费用 ,目前在 Internet连入 Internet的过程中被广泛采用 .然而 ,在代理服务器使用过程中 ,若不注意安全措施 ,往往给黑客提供可乘之机 ,威胁到代理服务器及 Internet的安全性 .文章从几个方面论述了在代理服务器使用过程中加强安全性的具体方法 . 相似文献