共查询到20条相似文献,搜索用时 15 毫秒
1.
刘秀 《信息安全与通信保密》2023,(9):87-95
网络安全的本质是对抗,针对当前高水平和快速变化的安全威胁,为适应央企在网络安全新形势下的应用以及业务体系快速叠加演进所带来的安全风险和威胁,须改变传统被动防护的安全管理和技术体系,使之更加智能、快速、弹性地应对突发的安全威胁,并在威胁处置过程中不断进行防御策略的优化、网络空间环境的塑造,将网络和信息安全防护工作从被动响应变为主动防御,能够对日趋复杂的网络攻击进行更为精准的发现与打击,形成统一闭环的动态安全防御体系。 相似文献
2.
《信息安全与通信保密》2021,(2)
近日,山石网科发布新品“小金刚”——数据中心防火墙硬件X8180,并对适配防火墙的系统软件做了重大版本升级——StoneOS 5.5R8。山石以软件和硬件的智能协同搭配,针对当前形式百出的网络攻击和威胁问题,为客户提供高性能、高稳定、高扩展、高智能的安全产品,践行山石一贯秉持的可持续运营理念。硬件和软件同步推出,彰显了山石网科较强的软硬件自主研发能力、多年积累的网络安全技术壁垒和技术信仰驱动下对极致产品的追求。 相似文献
3.
4.
《电信科学》2004,20(4):71-71
2004年3月15日,思科自防御网络(self-defendingnetwork,SDN)计划中国启动仪式在北京举行,思科系统公司市场总监DanielHession先生向中国媒体阐述了思科“自防御网络计划”的核心理念、未来方向和实现途径。思科自防御网络计划是一个创新的、多侧面的网络安全战略,其目标是提高网络发现、防御和对抗安全威胁的能力。网络准入控制(networkadmissioncontrol)是思科自防御网络计划的重要组成部分,其核心思想是,控制访问权限,有效阻止不符合安全条件的设备及访问进入网络,并将其置于某个隔离区域之外,或者仅获得对计算资源的有限访问权限。网络… 相似文献
5.
网络安全威胁和风险日益突出,并日益向政治、经济、文化、社会、生态、国防等领域传播渗透,我国国家关键信息基础设施面临较大风险隐患,网络安全防控能力相对薄弱.本文介绍了近几年网络安全领域的动态防御技术、智能化网络安全技术,并结合新技术发展、新业务部署,分析网络安全技术发展中的热点、焦点、痛点,最后总结网络安全工作的本质,并提出网络安全工作中组织、人员的重要性和必要性. 相似文献
6.
随着网络新技术、新应用的不断推陈出新,网络早已深入到人们日常生活的各个层面,同时其在国防事业和高尖端应用方面也起到了不可或缺的作用。随着网络在各个领域的应用,网络钓鱼、网络诈骗等攻击手段和攻击行为也给日常的网络应用带来了不必要的麻烦。文中结合作者日常在网络安全架构、护网行动、CTF比赛中积累的经验,剥离了具体的安全厂家及其固有的特点,以理论结合实际的方式向读者全面解读了网络安全“大纵深,多维度”的多点防御策略,并深入地剖析了网络安全技术,主要内容涉及抗拒绝服务系统、智能防火墙系统、入侵防御系统及软硬件WAF。 相似文献
7.
《信息安全与通信保密》2021,(4):51-51
近日,2020年度(第五届)“中国网络安全与信息产业金智奖”评选结果公布,山石网科同时荣获“2020年度最具影响力企业奖”和“2020年度优秀解决方案奖”两项行业大奖。“金智奖”由信息安全与通信保密杂志社、中国网络空间安全网主办,北京商用密码行业协会、中关村智能终端操作系统产业联盟协办。 相似文献
8.
杜跃进 《信息安全与通信保密》2012,(7):13-14
此次要讨论的,是一个被“火焰”点燃的问题。
“震网(Stuxnet)”的余震还在,“毒库fDuqu)”的毒性未消,这时候又冒出一把“火焰(Flame)”,烧红了网络安全圈。与此同时,媒体又爆出震撼性的消息:“震网”是某国政府所为!于是,我们这些做网络安全的和关心网络安全的人需要回答一个问题:我们准备好应对这种新的安全威胁了吗? 相似文献
9.
本文分析了当前IDC网络环境中存在的安全隐患及网络攻击的手段,针对IDC中心的网络实际情况,从理论上提出了网络安全设计的原则、安全防御的策略和措施,列举了解决网络安全问题的相关技术,探讨建立综合性的网络安全防御系统确保网络及信息的安全。 相似文献
10.
11.
·联合业界打造“自防御网络”2004年3月15日,思科自防御网络(SDN:Self-DefendingNetwork)计划中国启动仪式在北京举行,思科系统公司市场总监DanielHession先生向中国媒体阐述了思科“自防御网络计划”的核心理念、未来方向和实现途径。思科自防御网络计划是一个创新的、多侧面的网络安全战略,其目标是提高网络发现、防御和对抗安全威胁的能力。网络准入控制(NAC)是思科自防御网络计划的重要组成部分。网络接入控制与思科公司关于网络安全的其它技术,如入侵检测、防火墙、网络管理与流量分析、VPN等加在一起,就构成了自防御网络的全部… 相似文献
12.
13.
近年来,云数据中心的运行安全问题遇到了一定的挑战。文章基于云数据中心网络安全服务需求,介绍分析了信息保障技术框架纵深防御,针对IATF纵深防御模型存在的不足,明确改进思路,借鉴纵深防御模型提出了主动型纵深防御模型的建设框架,并立足于网络假设、网络威胁、网络纵深防御架构、网络纵深防御技术架构4个维度,制订出网络纵深防御架构的设计方案,最后从合理性、实用性和先进性3个方面做出总结,明确云数据中心网络纵深防御具有实用价值,可以为云数据中心安全防护工作提供参考。 相似文献
14.
网络安全分析 总被引:1,自引:0,他引:1
李东 《信息安全与通信保密》2007,(1):166-168
论文分析了当前网络环境中存在的安全隐患及网络攻击的手段,从理论上提出了网络安全设计的原则、安全防御的策略和措施,并针对本单位网络的实际情况,列举了网络安全应用的实例。 相似文献
15.
数字化企业是通过数字化的信息系统进行连接和沟通。如何在开放的网络环境中保证数据和系统的安全性,关键因素是整合现有的技术资源,构建一个完善、合理、有效的网络安全防御系统。本文从网络安全、数据安全、系统安全三方面论述了网络安全防御系统的构建。 相似文献
16.
对网络攻击防御是运营商网络不断发展要面临和解决的问题,基于当前运营商网络攻击防御面临的现状,结合网络安全态势感知模型,在网络攻击防御中可使用面向网络安全态势感知的模型,建立基于安全态势感知的攻击防御平台. 相似文献
17.
随着广电融合媒体业务的加速发展,网络安全风险暴露面快速扩大,融合媒体办公网安全问题日益严峻。传统的办公网防御模式相对被动,难以抵抗新型的、隐蔽的、复杂多变的攻击行为。本文基于融合媒体办公网安全现状,研究和实践基于欺骗防御的主动对抗技术,干扰和诱捕攻击者进入陷阱,牵制和反向打击攻击者,从而扭转攻防不对等的局势,保护广电融合媒体办公网安全。 相似文献
18.
介绍了基于欺骗防御技术的网络安全攻击检测和技术实现方法,并与传统方案进行对比,结果表明,欺骗防御技术可以更有效地识别并防御恶意攻击。提出的仿真能力、欺骗环境构建、威胁识别分析等技术实现方式很好地展现了欺骗防御技术的主动防御能力,为网络安全攻击检测和响应优化提供了新的思路和方法,对提高网络安全防御能力具有重要意义。 相似文献
19.
在5G技术被工业企业广泛运用的当下,工业企业乘着工业互联网的浪潮正快速将各自的生产网络与互联网相连。当前,绝大部分工业企业在追求高速生产,降本增效的过程中并没能够充分意识到万物互联的环境中,处处隐藏着致命的威胁。针对5G环境的网络安全防护方案需要充分兼顾先进性、实用性与经济性。本文创新地引入“独立车间”的边界防御理念,通过运营商建设全网Saa S化安全服务,面向企业提供安全威胁情报共享,打造移动网+城域网+IDC网安安全的有效融合,在企业侧实现通过物理+网络空间的逻辑刻画构建新防御体系。助力企业实现“省人、省时、省事”的核心诉求。 相似文献