首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着通信网络IP化不断发展以及通信业务的多样化发展,通信网络面临越来越多的安全威胁.如何应对安全威胁进行有效的安全防护是当今通信网络面临的重大挑战,本文综合分析了当前通信网络面临的安全形势,提出了通信网络的安全防护措施,对重要系统以及新业务网络的安全防护方法.  相似文献   

2.
在新时代发展中,网络意识形态安全教育是现代教育中一项重要组成部分,大学生对国家而言是宝贵的资源,在大学教学期间,网络意识形态安全教育受到较高的关注。文章主要分析了大学生网络意识形态安全教育存在的问题,并对大学生网络意识形态安全教育路径进行探讨。  相似文献   

3.
网络编码的思想得到了广泛的关注,网络编码的各种应用问题相继提出,其中网络编码中的安全是网络编码的重要应用领域。安全网络编码大体上分为两方面,反篡改数据和反窃听数据。反篡改数据也就是网络纠错,反窃听数据就是防搭线窃听的安全网络编码。文章论述了防窃听的安全网络编码的模型、理论、构造、发展,对抗搭线窃听的安全网络编码进行了重点分析。  相似文献   

4.
网络5.0是面向未来的数据网络通信架构,该网络架构的最基本特征之一是具备网络内生安全能力。围绕该技术特征,论述了网络安全威胁现状以及传统网络安全防护模式存在的不足,分析梳理了网络5.0主要应用场景的安全需求,提出了网络5.0安全可信体系架构及实现机制,论述了网络5.0安全可信典型关键技术,介绍了当前业界已经开展的相关实践,并针对后续重点研究方向提出了建议。  相似文献   

5.
随着无线通信技术的发展,移动通信越来越受到人们的青睐。而作为承载各种移动业务的基础网络的安全性问题,也越来越受到人们的关注。本文以当今国际主流的移动网络——GSM网络为基础,分析了GSM网络中的安全特性和加密措施,并从这些安全特性和加密措施中分析出GSM网络中的安全缺陷和不足。这些缺陷和不足是GSM网络中典型的安全问题。  相似文献   

6.
僵尸网络(恶意BotNet)是近年来国际上关注的一个热点,因为其对网络和数据的安全构成多方面的威胁。本文介绍了僵尸网络的有关原理,并分析了僵尸网络可以造成的各种危害。本文同时分析了僵尸网络对传统网络安全保障工作带来的启发。  相似文献   

7.
5G网络安全问题一直是业界关注的重点。从5G网络的技术架构出发,针对开放性、云架构、服务化控制模式技术特点,从无线网络、承载网络与核心网几个方面,分析5G网络的安全薄弱点。针对核心网安全薄弱点提出整体的应对策略,通过技术、网络组织和管理手段,加固5G网络的安全堤坝,为业务运营提供安全可信的网络。  相似文献   

8.
程民利  赵力 《移动通信》2004,28(9):75-78
本文通过分析移动通信网络中的不安全因素,重点讨论了保密安全技术在第二代、第三代移动通信网络中的应用;对第二代、第三代移动通信网络的安全保密性进行了分析比较;指出第三代移动通信网络仍然存在着亟待解决的安全问题,使用更加完善的安全保密体系是大势所趋。  相似文献   

9.
在计算机网络运行过程中,信息泄露、网络入侵等安全漏洞是十分严重的问题。文章对计算机网络运行过程中常见的安全问题和安全防范管理策略进行分析与探讨,旨在提升计算机网络安全管理水平。  相似文献   

10.
赵旺飞  王齐 《通信技术》2011,44(3):93-95
中国移动广东珠海分公司创新研发网络管理系统,实现对网管网络中网络设备、终端设备和虚拟机的安全管理。移动网管网络是网络操作管理和维护的专属网络,其安全稳定运行是确保整个移动网络运行稳定的基础。从影响网管网络设备的有效管理和安全问题出发,介绍了网络管理中有关设备拓扑自动发现和性能分析、IP地址自动搜集与管理、基于MAC地址的安全准入控制机制这三个主要方面的内容。  相似文献   

11.
沈昌祥  李晓勇 《电信科学》2003,19(12):33-37
运营网络是用户业务的基础通信设施。运营网络的安全在很大程度上直接影响到用户业务的安全,对运营网络和用户网络进行合理的安全分工和范围界定是提高安全成本效益、减少安全盲区的前提。本从基础安全服务、增值安全服务及运营网络的自身安全等三个方面对运营网络的安全进行了分析,并期盼运营网络在信息网络的安全标准、技术和市场导向方面发挥重要的引领和推动作用。  相似文献   

12.
网络信息安全的技术能力和产业实力是网络空间竞争的基石。近年来,全球各主要国家越来越重视网络信息安全产业的发展,全球网络信息安全产业呈现出新的发展态势,本文尝试从竞争格局、业态主流和新兴领域等方面对全球网络信息安全产业发展趋势进行归纳和分析。一、面向国家安全的全球产业竞争格局基本形成1.网络空间安全战略阵营分化重组网络空间安全是现实世界政治、经济格局的延伸,长期以来全球网络空间安全竞争格局分为两大阵营:一方是以美国为  相似文献   

13.
如今网络的快速发展,人们越来越重视网络信息的安全。文章通过对网络信息安全因素的分析,提出了几种常用的网络信息安全防护策略,并形成网络信息安全防护体系。  相似文献   

14.
网络数据库在电子商务、电子政务等领域的应用日新月异。然而,如何保证开放网络环境中网络信息系统的安全一直是一个严重而又关键的问题,作为其核心的网络数据库的安全性涉及网络信息管理系统各个方面的全局性问题,是保证整个信息管理系统安全的关键。网络数据库的安全性问题已成为大型网络信息系统建设的一个十分重要的问题。本文论述了网络环境下数据库所面临的安全威胁,分析了提高网络数据库安全性的解决办法。  相似文献   

15.
随着信息化的不断发展和进步,人们对网络技术的应用越来越普遍,网络信息系统已经逐渐开始渗入到人们的日常生活中来。本文主要针对网络信息化进程中的安全技术与管理进行研究,首先对网络信息化安全进行了概述,接着分析了网络信息化安全技术与管理过程中存在的问题,然后分析了网络信息化安全技术的主要类型,最后总结了增强网络信息化安全的几类方法。  相似文献   

16.
针对我国网络信息安全技术及信息安全市场的发展现状,对传统网络安全保障手段进行了分析,并与以可管理的安全运营服务保障网络信息安全的方式进行了比较。从几个维度阐述了安全运营服务保障网络信息安全的优势,即它不仅仅是对于网络和设备的监控和管理,还能够为企业的安全策略提供重要依据。同时,总结了可管理的安全运营服务提供商应具备的基本条件。  相似文献   

17.
近年来,网络用户信息泄露事件愈演愈烈,为保障网络用户个人数据安全,研究了网络场景下用户电子账户所面临的安全风险与威胁,分析了网络用户账号相关安全需求,提出了一种网络强身份认证方式——“沃互联”统一认证方案,该方案是以手机号码为用户唯一身份标识,为网络业务提供商提供统一的安全认证能力,使用户获得安全、便捷的用户认证和授权体验.  相似文献   

18.
薛仓  张维航 《中国新通信》2023,(24):110-112
随着计算机技术与网络技术的普及应用,计算机网络安全问题越来越受到人们的关注。防火墙技术作为重要的防御技术,可以隔离内部安全网络与外部不信任网络,是计算机网络安全体系的重要组成部分。因此,探索防火墙技术在计算机网络安全中的应用策略有助于充分发挥防火墙技术的优势和作用,更好地保障计算机网络安全。基于此,本文分析了防火墙技术的应用价值,并结合典型的攻击分析防火墙技术的应用策略。  相似文献   

19.
文章提出了IMS网络的安全目标,对IMS网络中常见的安全威胁进行综合分析,详细介绍了窃听攻击等7类攻击并分析其原理。为提升IMS网络的安全性,提出了基于解析模式的安全测试方法,为保证IMS网络的安全提供支撑。  相似文献   

20.
乔婧  潘武  杨静 《光通信技术》2008,32(3):10-13
介绍全光网络的发展和特点,分析全光网络存在的脆弱性,列举全光网络可能遭受的多种攻击,进一步分析全光网中不同网络层的安全技术.提出一种基于现有公用WDM光网络的安全传输方案,最后讨论全光网络安全技术的发展趋势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号