首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
网络空间已成为各种势力斗争的主战场之一,网络空间安全问题已成为关乎国家安全的战略问题。但是人们要真正理解和认识网络空间安全是一个漫长的过程。本文诠释了网络空间和网络空间安全的基本概念,分析了当前网络空间面临的主要安全威胁,提出了"+安全"新理念并阐述了其基本内涵,浅析了网络空间安全体系框架,介绍了网络空间安全技术体系及其主要内容。  相似文献   

3.
信息化网络系统中不可分割的一项组成便是局域网,信息时代高速发展的过程中,局域网使用范围越来越广,因为局域网具有信息共享、资源交换等作用,所以局域网的各种安全问题也显得十分重要。文中对局域网当下受到的安全威胁进行了浅要分析,并且提出了几点对局域网安全攻防的建议和策略。  相似文献   

4.
操作系统是计算机系统运行的基础,也是构筑网络信息系统的基础,因而操作系统安全一直是国内外研究的重点。本文首先论述了建立操作系统安全机制的目的;介绍了威胁系统资源安全的因素;然后着重讲述了操作系统安全机制及安全标准。  相似文献   

5.
操作系统安全--应用层安全的基础   总被引:3,自引:0,他引:3  
本文针对目前在应用系统安全设计中普遍存在的缺乏信息系统基础平台支持的现象,提出了一种新的基于操作系统安全的应用系统安全解决框架。  相似文献   

6.
从某部通信实验室信息系统面临的安全威胁出发,在安全域划分的基础上构建信息系统安全防护体系,提出具体的安全防护解决方案。  相似文献   

7.
化学过程工业具有易燃易爆、高温高压、有毒有害等特点,发生事故的概率高,且后果严重.安全是化工行业的首要问题之一,有效地安全管理是化工厂安全的重要保证.阐述了国内外政府和相关企业在安全管理方面的有关标准,探讨了过程安全管理标准的核心要素和最新进展,总结了目前对企业安全管理的评价方法,得出了有效执行过程安全管理能防止事故发生,减轻事故造成的财产和生命损失的结论.  相似文献   

8.
IPSec的安全属性及其技术途径分析   总被引:5,自引:2,他引:3  
IPSec的复杂性使得对其安全性的理解比较容易产生偏差,从而直接影响到其产品实现的安全功能和性能。在充分研究IPSec标准协议的基础上,着重从传榆安全和密钥管理安全两个方面对IPSec所包含的安全属性及其技术途径进行了分析,并就其协议簇所期望达到的安全性能进行了探讨,同时也指出了其中的一些不足。  相似文献   

9.
介绍安全PLC,并结合国际标准EN/ISO 13849-1对安全PLC构成的相关安全系统的安全性和可靠性进行分析。  相似文献   

10.
安全编程研究*   总被引:1,自引:0,他引:1  
安全编程是一种消除或降低软件安全威胁的开发模式。现有的安全编程研究是基于特定功能和环境的,在当前安全性已成为绝大多数软件性能的重要指标的情况下,它已无法满足软件安全实现的需要。通过建立一种通用的软件安全威胁模型,提出了不依赖于功能和环境的系统的通用安全编程方法,并按照软件实现阶段进行论述,为进一步建立通用的安全编程模型打下了基础。  相似文献   

11.
浅谈网站的安全性设计   总被引:1,自引:0,他引:1  
李为民 《福建电脑》2009,25(11):63-64
互联网的高速发展使得网站的安全性问题日益突出,本文从网站构架、软件安全和安全管理几方面阐述了进行网站开发中安全性上存在的主要问题,同时提出了解决网站安全性问题的有效方法。  相似文献   

12.
《信息安全与技术》2019,(5):121-125
随着我国移动互联网、物联网基础设施建设的不断升级、网络能力的快速增长、流量资费的大幅下降及移动支付的普遍应用,APP应用程序越来越丰富。与此同时,移动互联网IT环境下的网络与信息安全威胁日趋严峻,风险威胁入口由传统的后台系统和设备前置到智能终端及应用层面。文章通过对基础电信运营商的APP生产、发布、运营、下线等关键节点的安全技术分析,研究APP安全管模式和关键技术应用。  相似文献   

13.
随着信息通信系统的架构日益复杂,承载的数据量呈指数级增长,现有的安全防护体系存在严重缺陷:先建网络、后做防护导致安全防护难以到位;集中式防御模式导致信息系统对外服务能力下降严重;防御机制与信息系统的安全状况关联不大导致防御效能低下.如何从根源上突破以上瓶颈成为未来信息系统安全的核心问题,需要改变被动式防御方式,实施主动...  相似文献   

14.
王光霞  王保云 《微计算机信息》2007,23(30):101-102,77
加密文件系统对文件的保护一般是基于文件或目录的,没有考虑到对一个文件内部数据细粒度的保护。提出了一种方法,使用常规的加密技术来保护一个文件内部任意大小区域的数据,安全区域在逻辑可以是不连续的,并允许在单个文件内有不同安全级的数据。  相似文献   

15.
《计算机与网络》2013,(23):51-51
如果你担心笔者正在推销什么安全解决方案,你大可放心。笔者希望你在计划2014年的安全预算时,了解自己企业当前的安全状况。首先回答这5个问题:1.当涉及安全性时,最重要的企业资产得到了应得的关注吗?2.当前的安全做法能够帮助企业避免合规性和其他监管风险吗?3.目前的安全基础设施能够适应不断变化的威胁和漏洞环境吗?4.企业安全优先考虑事项符合企业的发展目标吗?5.企业的高管重视安全性吗?  相似文献   

16.
操作系统安全增强模型的通用化   总被引:1,自引:0,他引:1  
陈泽茂  沈昌祥 《计算机工程》2005,31(1):27-28,62
研究了实现操作系统安全增强模型通用化的途径。把安全增强模型中与操作系统体系结构相关的部件隐藏在系统特征封装层,从而降低了模型的系统依赖性,使之适用于不同类型的操作系统;引入安全策略抽象层,使安全增强模型独立于任何特定的安全策略,使之对不同安全策略通用;在模型中增加应用支持层,实现在安全增强的操作系统环境下灵活支持已有应用程序。  相似文献   

17.
商品化的安全解决方案固然让我们省心。但这并不意味着没有它们我们就寸步难行.使用免费的安全工具同样能打造出可信赖的安全防线。下面就根据用户不同的应用需求。给出几种实用的免费安全工具套餐。[编者按]  相似文献   

18.
网络安全技术与应用   总被引:3,自引:0,他引:3  
介绍了网络安全的概念 ,全面论述了当前各种网络安全技术与安全协议的基本原理、主要特点、发展现状及其综合应用  相似文献   

19.
物联网的安全问题和隐私问题是制约物联网建设与发展的一个重要因素,研究了物联网目前存在的安全威胁及应对措施,通过分析物联网的三层安全体系结构,得出物联网各层安全问题所在,并针对各层存在的安全问题给出相应的安全对策,为物联网安全与隐私保护提供理论参考。  相似文献   

20.
浅谈电子政务网络安全体系的建设   总被引:1,自引:0,他引:1  
本文分析了电子政务网络目前面临的安全问题,提出了建设电子政务网络安全体系的设计思路,并论述了电子政务网络安全体系建设的原则。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号