首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
马浩 《数字通信世界》2020,(4):107-107,121
随着Internet在世界范围内的迅速发展,以计算机网络为基础的信息应用系统为社会发展注入了新的活力.同时也带来了许多问题.非法侵入或计算机病毒、恶意攻击及数据窃取等不法的现象就频繁的呈现到了大家的视野当中.从一定的程度上看,在网络建设和维护上,需要网络安全奠定良好的基础.在当下信息时代,提出基于计算机网络的安全问题,结合目前网络安全现状,分析了常见的计算机网络安全威胁,制定相应了相应的防范措施,以此来提高计算机网络的安全性和可靠性.  相似文献   

2.
在信息技术飞速发展的背景下,能源关键基础设施得到了变革性的飞速发展,与人工智能、大数据、物联网等新技术深度融合。信息技术在显著优化能源关键基础设施的效率和性能的同时,也带来了更加具有持续性和隐蔽性的新型安全威胁。如何针对能源关键基础设施建立体系化、智能化的安全防御体系是亟需解决的问题。该文从能源关键基础设施本身的发展趋势入手,对其面对的传统和新型安全威胁的机理进行了分析。在此基础上,对能源关键基础设施的防御技术演进进行深入的研究和分析。  相似文献   

3.
随着计算机网络的不断普及,我们步入了互联网时代。因此,网络安全成为人们关注的焦点。本文从分析计算机网络攻击的特点出发,阐述了计算机网络威胁所带来的不利影响。在此基础上分析了形成计算机网络威胁的原因,进而提出加强计算机网络安全的技术措施。  相似文献   

4.
计算机网络技术随着我国经济社会的发展而迅速发展,随着信息化时代的推进,计算机网络技术已经成为我国各行业发展中的重要工具.文章围绕计算机网络安全相关内容展开,分析计算机网络安全面临的威胁,并提出相应的防范措施,以推进我国计算机网络技术的进一步发展.  相似文献   

5.
吕维体 《通讯世界》2017,(9):103-104
随着计算机技术的发展和互联网的广泛推广,计算机网络数据库的安全问题日益突出.计算机网络数据库主要用于对网络中信息的存储和管理,由于网络数据库是网络环境中的开放数据库,面临的安全威胁更多.本文在介绍计算机网络数据库概念的基础上,分析网络数据库的安全威胁及措施,希望能对网络数据库安全管理工作提供一定的参考价值.  相似文献   

6.
网络资源信息的庞大、用户之多凸显了网络安全潜在的问题,各类安全威胁令网络用户的个人隐私、机密信息受到损害。为杜绝该类不良现象,本文就网络安全威胁及安全技术展开探讨,并提出了网络安全有效防范措施,对提升网络安全综合性能,促进安全防护技术的科学发展有重要的实践意义。  相似文献   

7.
王海涛  郑少仁 《电信科学》2001,17(12):32-34
移动IP在给人们带来方便地同时也引入了一系列的安全问题。本文首先分析了移动IP中的各种安全威胁,并给出了相应的对策,然后介绍了企业网中的一安全防范措施,最后讨论了一些提高移动IP安全性能的策略。  相似文献   

8.
随着下一代互联网应用的推广普及,面向下一代互联网的网络漏洞扫描系统的研究工作得到广泛关注。本文介绍了下一代互联网相关安全背景情况,分析了下一代互联网协议的安全漏洞情况,提出了面向下一代互联网的网络漏洞扫描系统的新需求.探讨了面向下一代互联网的网络漏洞扫描系统实现过程中的关键技术和应用部署模式。  相似文献   

9.
信息网络安全威胁及技术发展趋势   总被引:4,自引:1,他引:3  
本文首先分析了当前网络面临的安全威胁问题,接着探讨了漏洞挖掘的进展情况,最后阐述了近期主流的安全技术的发展趋势.  相似文献   

10.
随着计算机网络日渐广泛的运用和发展,人们对计算机网络也产生了较强的依赖性。但由于计算机网络所具有的开放性特点,计算机用户容易受到网络黑客和计算机病毒的侵袭,导致计算机内私有数据和信息的损害,严重可造成系统瘫痪,为用户带来不可预估的损失。本文从计算机网络的安全隐患入手,针对性的提出了计算机网络安全的防护措施。  相似文献   

11.
网络已经成为当今社会必不可少的资源,正是这个资源极大地改变了人们的生活和工作方式,但同时也带来了一些困扰.因为网络当中存在着一些隐患,威胁着网络信息安全,所以通过分析网络信息当前面临的威胁及给信息造成的不良后果,提出一些计算机网络可以采取的防范措施,以确保网络信息安全,保证生活和工作的正常运行.  相似文献   

12.
随着移动通信网络的不断发展,无线接人技术、终端技术、网络技术和业务平台技术正向异构化、多样化和泛在化的趋势发展。下一代移动通信网络具有开放、灵活、可管理、移动的网络架构特点,因此其安全问题将比以往移动通信系统更加复杂。文章从下一代移动通信网络的组网结构人手,结合第二代及第三代移动通信系统存在的安全问题,分析下一代移动通信网络所面临的安全威胁,论述了其应具有的安全体系结构。  相似文献   

13.
分析了物联网感知层、网络层和应用层的主要安全威胁,给出了相应的安全策略和措施,有助于物联网的安全评测和风险评估,加强物联网信息安全保障,使物联网安全可控。  相似文献   

14.
可穿戴设备安全威胁与防护措施   总被引:3,自引:0,他引:3  
随着信息通信技术日新月异地发展,信息通信产品的设备形态和业务功能不断演进,可穿戴设备正在成为信息通信技术的发展热点。一方面,可穿戴设备极大地方便了人们的工作和生活;另一方面,伴随其El益开放的体系架构和不断壮大的业务功能,可穿戴设备同时给人们带来越来越多的安全威胁。本文首先介绍可穿戴设备发展现状,然后分析可穿戴设备面临的安全威胁,继而提出可穿戴设备需要的安全措施,最后展望了可穿戴设备安全的未来发展。  相似文献   

15.
区块链技术具有去中心化、可追溯性和去信任化等特性,已被广泛应用于诸多领域.然而,人们往往忽略区块链自身的安全问题,较少有相关问题研究及解决方案的成果.文章着重剖析区块链所受安全威胁问题并提出其安全保护措施,从技术风险、内容风险等不同视角阐释区块链所受的安全攻击,在多个层面给出了区块链的安全保护机制,尤其对日蚀攻击防御中...  相似文献   

16.
刘宗妹 《通信技术》2020,(1):142-149
区块链技术具有去中心化、可追溯性和去信任化等特性,已被广泛应用于诸多领域。然而,人们往往忽略区块链自身的安全问题,较少有相关问题研究及解决方案的成果。文章着重剖析区块链所受安全威胁问题并提出其安全保护措施,从技术风险、内容风险等不同视角阐释区块链所受的安全攻击,在多个层面给出了区块链的安全保护机制,尤其对日蚀攻击防御中IP地址信用评价模型进行了思索。最后,从技术和监管两个方面,对区块链技术的发展进行了展望。  相似文献   

17.
移动互联网安全威胁分析与防护策略   总被引:1,自引:0,他引:1  
本文简述了移动互联网的体系结构,分析了其所面临的安全威胁。针对安全威胁,详细分析了安全域的划分方式,以及各安全域的防护策略。  相似文献   

18.
基于移动IPv6环境中的安全威胁类型研究   总被引:1,自引:1,他引:0  
移动IPv6实现了完整的IP层的移动性、扩展性,能真正实现全球范围内的移动IPv6网络,因而成为IP技术最重要的研究内容.文中介绍了移动IPV6的协议的系统组成和运行机制,分析移动IPv6所面临的安全威胁,并根据黑客发起攻击时的网络位置,归纳并分类由于移动性引入而带来的安全威胁,为分析验证机制的安全性提供参考模板.  相似文献   

19.
计算机网络技术在现代化信息系统中进行了成功的应用,然而网络应用的同时也引入了网络安全问题。网络安全面临什么样的威胁,又需要如何进行安全措施的防护,针对存在的威胁和相关的措施进行探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号