共查询到20条相似文献,搜索用时 31 毫秒
1.
随着通信网络IP化不断发展以及通信业务的多样化发展,通信网络面临越来越多的安全威胁.如何应对安全威胁进行有效的安全防护是当今通信网络面临的重大挑战,本文综合分析了当前通信网络面临的安全形势,提出了通信网络的安全防护措施,对重要系统以及新业务网络的安全防护方法. 相似文献
2.
在新时代发展中,网络意识形态安全教育是现代教育中一项重要组成部分,大学生对国家而言是宝贵的资源,在大学教学期间,网络意识形态安全教育受到较高的关注。文章主要分析了大学生网络意识形态安全教育存在的问题,并对大学生网络意识形态安全教育路径进行探讨。 相似文献
3.
网络编码的思想得到了广泛的关注,网络编码的各种应用问题相继提出,其中网络编码中的安全是网络编码的重要应用领域。安全网络编码大体上分为两方面,反篡改数据和反窃听数据。反篡改数据也就是网络纠错,反窃听数据就是防搭线窃听的安全网络编码。文章论述了防窃听的安全网络编码的模型、理论、构造、发展,对抗搭线窃听的安全网络编码进行了重点分析。 相似文献
4.
网络5.0是面向未来的数据网络通信架构,该网络架构的最基本特征之一是具备网络内生安全能力。围绕该技术特征,论述了网络安全威胁现状以及传统网络安全防护模式存在的不足,分析梳理了网络5.0主要应用场景的安全需求,提出了网络5.0安全可信体系架构及实现机制,论述了网络5.0安全可信典型关键技术,介绍了当前业界已经开展的相关实践,并针对后续重点研究方向提出了建议。 相似文献
5.
6.
7.
5G网络安全问题一直是业界关注的重点。从5G网络的技术架构出发,针对开放性、云架构、服务化控制模式技术特点,从无线网络、承载网络与核心网几个方面,分析5G网络的安全薄弱点。针对核心网安全薄弱点提出整体的应对策略,通过技术、网络组织和管理手段,加固5G网络的安全堤坝,为业务运营提供安全可信的网络。 相似文献
8.
本文通过分析移动通信网络中的不安全因素,重点讨论了保密安全技术在第二代、第三代移动通信网络中的应用;对第二代、第三代移动通信网络的安全保密性进行了分析比较;指出第三代移动通信网络仍然存在着亟待解决的安全问题,使用更加完善的安全保密体系是大势所趋。 相似文献
9.
10.
中国移动广东珠海分公司创新研发网络管理系统,实现对网管网络中网络设备、终端设备和虚拟机的安全管理。移动网管网络是网络操作管理和维护的专属网络,其安全稳定运行是确保整个移动网络运行稳定的基础。从影响网管网络设备的有效管理和安全问题出发,介绍了网络管理中有关设备拓扑自动发现和性能分析、IP地址自动搜集与管理、基于MAC地址的安全准入控制机制这三个主要方面的内容。 相似文献
11.
12.
王滢波 《信息安全与通信保密》2015,(2):35-37
网络信息安全的技术能力和产业实力是网络空间竞争的基石。近年来,全球各主要国家越来越重视网络信息安全产业的发展,全球网络信息安全产业呈现出新的发展态势,本文尝试从竞争格局、业态主流和新兴领域等方面对全球网络信息安全产业发展趋势进行归纳和分析。一、面向国家安全的全球产业竞争格局基本形成1.网络空间安全战略阵营分化重组网络空间安全是现实世界政治、经济格局的延伸,长期以来全球网络空间安全竞争格局分为两大阵营:一方是以美国为 相似文献
13.
14.
15.
16.
针对我国网络信息安全技术及信息安全市场的发展现状,对传统网络安全保障手段进行了分析,并与以可管理的安全运营服务保障网络信息安全的方式进行了比较。从几个维度阐述了安全运营服务保障网络信息安全的优势,即它不仅仅是对于网络和设备的监控和管理,还能够为企业的安全策略提供重要依据。同时,总结了可管理的安全运营服务提供商应具备的基本条件。 相似文献
17.
18.
随着计算机技术与网络技术的普及应用,计算机网络安全问题越来越受到人们的关注。防火墙技术作为重要的防御技术,可以隔离内部安全网络与外部不信任网络,是计算机网络安全体系的重要组成部分。因此,探索防火墙技术在计算机网络安全中的应用策略有助于充分发挥防火墙技术的优势和作用,更好地保障计算机网络安全。基于此,本文分析了防火墙技术的应用价值,并结合典型的攻击分析防火墙技术的应用策略。 相似文献
19.
文章提出了IMS网络的安全目标,对IMS网络中常见的安全威胁进行综合分析,详细介绍了窃听攻击等7类攻击并分析其原理。为提升IMS网络的安全性,提出了基于解析模式的安全测试方法,为保证IMS网络的安全提供支撑。 相似文献