首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
计算机网络信息安全及其防护策略的研究   总被引:6,自引:0,他引:6  
简明 《科技资讯》2006,(28):112-113
计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息,存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。  相似文献   

2.
探究计算机网络信息安全及其防护对策   总被引:1,自引:0,他引:1  
计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。  相似文献   

3.
目前网络服务器的安全与维护不断得到关注,只有网络服务器能够既安全又稳定的运作,那么诸多网络用户就可以得到一些可靠的保障,比如能够实现可靠的访问。然而在网络的攻击方面也有恶意的,其中之一是恶意的攻击行为,比如一些网络病毒以及拒绝服务攻击,这不仅会造成许多网络服务器资源的损失,而且还会降低网络服务器的正常运作速率;另一方面是恶意的入侵行为,这不仅会使得网络服务器的一些重要信息发生泄露事故,而且还可以使得入侵者任意损坏网络服务器。由此,如果要确保网络服务器的安全性,那么必须要注意一些网络服务器安全与维护方面的技巧。  相似文献   

4.
王忍新 《科技信息》2013,(23):80-80
服务器的维护至关重要,稍有闪失即会使整个网络陷入瘫痪。目前,恶意的网络攻击行为包括两类:一类,是恶意的攻击行为,如拒绝服务攻击、网络病毒等,这些行为消耗大量的服务器资源,影响服务器的运行速度和正常工作,甚至使服务器所在的网络瘫痪;另一类,是恶意的入侵行为,这种行为会导致服务器敏感信息泄露,入侵者更是可以为所欲为,肆意破坏服务器。要保障Web服务器的安全就要尽量使Web服务器避免受这两种行为的影响。本文以基于Windows Server 2003操作系统的服务器为例,介绍一些Web服务器安全维护的技巧。  相似文献   

5.
目前计算机网络飞速发展,利用计算机信息网络收集、处理、报送信息已经成为水利信息工作的主要手段,一些为领导决策服务的应用性数据库正在建立之中。随着网络的社会化、开放化、个人化程度的不断提高,客观上存在网上信息被泄露、篡改和假冒,黑客入侵,计算机犯罪,病毒传播,访问控制的不合理配置经及网络软件的漏洞和"后门"等危险。必须同步考虑计算机网络安全、网络信息保密工作,要求所有信息工作在探求计算机信息网络条件下信息的新突破的同时,注意单位及个人计算机信息资料的安全运行管理。结合我处实际和出现的计算机网络方面一些问题,谈谈我处如何抓好信息系统安全保密工作。  相似文献   

6.
伴随着网络接入形式日新月异的变化,网络应用的蓬勃发展,网络信息资源的安全备受关注。尤其是企业内部网络的安全性以及信息的保密性,为了更好的保护企业内部网络中的主机,使其尽可能更少的受到非法入侵者攻击,保障企业内部的敏感数据泄露和篡改,保证网络系统的保密性、完整性、可用性、可控性、可审查性方面具有其重要意义。通过网络拓扑结构和网组技术对企业网络进行搭建,以各种网络接入方式为介质,使得网络安全更加完善是解决上述问题的有效措施。  相似文献   

7.
伴随着Intemet的日益普及,网络应用的蓬勃发展,网络信息资源的安全备受关注。校园网网络中的主机可能会受到非法入侵者的攻击,网络中的敏感数据有可能泄露或被修改,保证网络系统的保密性、完整性、可用性、可控性、可审查性方面具有其重要意义。通过网络拓扑结构和网组技术对校园网网络进行搭建,通过物理、数据等方面的设计对网络安全进行完善是解决上述问题的有效措施。  相似文献   

8.
我国网络财务信息系统安全方面存在许多问题。这些问题导致系统产生安全风险,表现为财务信息失真,企业资产受损,企业重要信息泄露或丢失,拒绝服务访问与网络病毒攻击,信息系统的安全漏洞等。因此,应采取威严的法律、先进的技术和严格的管理等策略予以防范。  相似文献   

9.
无线局域网接入简单方便,而且具有移动性.随着无线技术和网络技术的发展,无线网络正成为市场热点,同时,无线局域网(WLAN)受到越来越多的威胁.无线网络不但因为基于传统有线网络架构而受到攻击,还有可能受到基于IEEE 802.11标准本身的安全问题而受到威胁.无线局域网的这些特性为入侵者留下了一些开放的“后门”,入侵者可以利用“后门”轻而易举地进入网络中.分析了易被入侵者利用的第2层协议的安全弱点,讨论了消除这些脆弱性的措施,IEEE 802.11定义了2种运作模式,对等(Ad hoc)模式和基础(Infrastruc- ture)模式.讨论以基础模式运行的无线局域网中的一些入侵检测方法.  相似文献   

10.
重新审视量子对话和双向量子安全直接通信的安全性   总被引:2,自引:0,他引:2  
从信息论和密码学的角度分析了两个量子对话协议和一个双向量子安全直接通信协议的安全性,指出这些协议中传输的信息将会被部分地泄露出去.也就是说,任何窃听者都可以从合法通信者的公开声明中提取到部分秘密信息.而这种现象在量子安全通信中是不该出现的.事实上,很多近期提出的类似协议中也存在这个问题.希望在今后的研究中信息泄露的问题能够得到大家的重视.  相似文献   

11.
提出并实现了一个基于网络入侵检测的入侵者定位系统.该系统利用分布在网络内的多个网络检测器检测网络攻击,并提取攻击指纹信息,由中央分析器对指纹信息进行相关性分析,构造攻击路径,从而得到入侵者的网络地址.和已有各种方法相比,该系统有更好的准确性、可扩展性和实时性,可有效地解决可控网络环境下的间接攻击问题.  相似文献   

12.
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络中存储、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息,这些信息难免会吸引来自世界各地的各种人为攻击(例如信息泄露、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受自然灾害。网络安全已经成为严重的社会问题之一。  相似文献   

13.
由于电子商务网站是在Internet这个完全开放的网络中运行,大量的支付信息、订货信息、谈判信息、商业机密文件等在计算机系统中存放、传输和处理,而网络黑客、入侵者、计算机病毒在网上随处可见,它们窃取、篡改和破坏商务信息。本文论述了在构建电子商务网站时应采取的安全措施:防火墙技术、入侵检测技术、网络漏洞扫描、防病毒系统和安全认证系统,并介绍了如何通过这些技术的综合应用来实现电子商务网站的安全。  相似文献   

14.
胡静 《科技资讯》2009,(10):14-14
随着计算机网络技术的成熟与普及,联网实现办公自动化,并应用到政府机关、企事业单位等机构已成为一种迫切的需要。在实现联网办公时,由于覆盖面大,使用人员混杂,管理水平各异,往往不能保证信息在网络上安全传输和管理。还有一些人专门在网络上从事信息破坏活动,给国家、企业造成巨大的损失。因此,加强网络安全,防止信息被泄露、修改和非法窃取已成为当前网络办公自动化普及与应用迫切需要解决的问题。本文总结了办公自动化网络常见的安全问题及其后果,探讨了解决这些安全问题的方法,提供了基于网络内部的安全策略。  相似文献   

15.
基于动态博弈的网络诱骗信息获取策略研究   总被引:1,自引:0,他引:1  
基于网络诱骗系统信息获取特点的分析,视入侵者与诱骗系统构成网络环境中的博弈主体,结合随机博弈和不完全信息动态博弈理论,探讨了网络对抗环境下诱骗系统信息获取各阶段的获取策略特点。  相似文献   

16.
在对网络安全方面的漏洞问题和恶意入侵者突破网络网关的技术分析的基础上,找出了许多与之对抗的技术手段和方法.  相似文献   

17.
在社交网络信息传播过程中,信息转发在用户之间广泛使用,但是存在着隐私信患在信息发布者未授权的情况下遭到泄露的问题.预测发现隐私信息泄露节点,对杜绝该类安全隐患具有重要意义.该文针对隐私信息泄露节点预测问题,提出了一种基于估计器的分布式学习自动机的信任推断(EDLATrust)算法,该算法能够推断社交网络中非直连节点之间...  相似文献   

18.
本文对防火墙的一些相关概念,分类等方面的介绍。天网防火墙可以帮你抵挡网络入侵和攻击,防止信息泄露,保障用户机器的网络安全。  相似文献   

19.
随着我国计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络中存储、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息,这些信息难免会吸引来自世界各地的各种人为攻击(例如信息泄露、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。网络安全已经成为严重的社会问题之一。  相似文献   

20.
提出一种主动实时防护模型,每个节点上的监视agent收集其周围邻居节点的行为信息,并向每个区域内的决策agent汇报,决策agent进行判断,发现入侵者后,产生阻击agent在入侵者周围形成一道移动防火墙,将入侵者包围并隔离于网络,消除入侵行为.该模型通过多种功能的移动agent组成一个有机整体来实现主动入侵响应.实验结果表明,本模型能够有效地阻止入侵行为.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号