首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
针对目前企业日益突出的网络信息安全问题,本文设计一个基于云计算技术的企业网络信息监控系统。网络信息监控系统整体功能包括数据包拦截捕获、数据流向控制、数据分析保存、端口扫描、进程监控、选择性授权、查询统计和管理八大模块。提出了基于云计算技术的企业网络监控体系方案,并对云处理层进行详细设计,为网络信息安全的管理工作提供新的思路。  相似文献   

2.
近年来,随着计算机在公众生活中的普及和互联网技术的发展,人们对计算机网络技术信息功能的依赖度不断增加。计算机网络系统运行过程中,网络系统具备脆弱性,加上自然灾害、恶意人为网络攻击、用户操作失误和电脑病毒的影响,面临较为突出的信息安全问题,需加强安全防护。为了保障计算机网络信息安全,应加强用户账号和密码安全管理,安装防火墙、正版杀毒软件、漏洞补丁程序等,加强入侵检测和网络实时监控,合理应用数字签名和文件加密技术。  相似文献   

3.
在对网络与信息安全事件发生必然性阐述的基础上,对于正确应对和科学处置网络与信息安全事件的问题,从建立完备高效的"网络与信息安全事件应急处置体系"和规范科学的"网络与信息安全事件应急处置流程"等方面进行了论述。  相似文献   

4.
针对网络信息安全日益严重的问题,本文在对信息安全分析的基础上提出了相应的防护策略。首先分析了网络信息安全的概念及我国信息安全的现状;其次从国家宏观层面提出了加强网络信息安全防护的策略;最后从技术层面对网络信息安全维护进行了分析,重点描述了加密技术和防火墙技术。本文对于网络信息安全维护人员和相关政策的制定人员都有着一定的积极作用。  相似文献   

5.
美国前情报人员斯诺登揭露了美国情报部门通过其网络信息公司,对包括我国在内的各国公民和机构进行监听、监视的丑闻。美国的监控行为有时间长、项目多、参与机构和企业多、被监控的地域和人群广、被监控的载体全等特点。面对棱镜门事件暴露的问题.必须充分认识我国网络信息安全的严峻形势;强化网络安全宣传教育,增强广大网民的安全意识;加强领导,从长计议;完善国内立法,推进国际立法;构建可靠的国家网络安全保障体系;推行信息产品替代进口战略,大幅度提升我国信息技术与产品水平;大力培养、发现网络安全人才。  相似文献   

6.
经工业和信息化部批准,"中国计算机网络安全应急年会"正式更名为"中国计算机网络安全年会"。9月13日,中国计算机网络安全年会在北京召开,此次年会是由国家计算机网络应急技术处理协调中心和中国互联网协会网络与信息安全工作委员会主办,中国通信学会信息安全技术委员会协办、  相似文献   

7.
本文综合研究了美国信息安全标准化组织情况,介绍了美国国家标准学会、国家标准技术研究院以及军方等重要信息安全标准化组织的职能、任务和在信息安全标准方面的贡献,分析了美国信息安全标准化组织体制的特点。同时借鉴美国信息安全标准化方面的做法,对加强我国信息网络安全标准化组织体制建设,提出了相关意见和建议。  相似文献   

8.
文章通过对TD-LTE这一网络新技术的技术特点和未来应用的阐述,分析了它将带来的窃密事件和网络犯罪的增加,以及空中截获等一系列信息安全问题,并针对这些信息安全问题,提出了加密和监控等解决对策。  相似文献   

9.
文章对计算机网络以及空管信息安全问题进行了研究,指出网络的开放性和系统的不安全性是影响网络信息安全的主要因素,明确了解决空管网络信息安全的手段:既要从实际操作的角度关注网络安全的技术问题,加强具体的防护措施,也要建立信息安全的管理体系,加强防范意识,加大监督和检查的力度,尽可能地降低网络风险,保护网络信息的安全。  相似文献   

10.
本文针对"信息安全概论"课程建设的重要性,首先对"信息安全概论"课程进行介绍,根据多年的"信息安全概论"课程建设实践经验,详细探讨了课程建设行之有效的方法及解决的关键问题,并对课程教学方法和手段革新进行了研究阐述,加强课程建设力度,加快课程改革步伐,旨在推动高校教育教学发展。  相似文献   

11.
2013年美国前中情局雇员斯诺登披露的“凌镜门事件”引起世界哗然,美国的信息网络和外交都受到了地震式的打击。网络安全问题逐渐从虚拟空间转向现实世界,国际上有实力的经济大国都在加大力度维护网络安全,制定一系列完善的网络安全战略。为了维护网络安全,我国应该做好网络安全防护工作,尽量解决或避免网络安全隐患问题。  相似文献   

12.
文章以网络内容审计系统作为旁路监听设备,在网络侧集线器与用户主机侧交换机之间安装“审计系统一防火墙”联动系统,进行识别并阻断来自网络的非法信息。提出一种基于HTTP包识别的网络安全设备联动方法,用以在线解决现有网络安全设备联动阻断技术的时效性较差的问题。最后在学校网络中心通过实验测试,得出该方法具可靠性、实用性和推广价值。  相似文献   

13.
对美国信息安全政策法规进行调研,从美国信息安全政策十几年的变化上,可以充分了解美国战略意图的转变和信息时代信息化带来的威胁和挑战.着重介绍了美国信息安全战略的演变轨迹及其特点,以及美国网络安全政策导向,在确立维护网络安全的国家战略,完善维护网络安全的管理机制,优化网络安全的技术组织结构,健全维护网络安全的法制体系等方面...  相似文献   

14.
计算机与互联网的迅猛发展,在给国家带来利益的同时,也对依赖其进行的国家关键信息系统和网络基础设施带来了巨大的威胁,使得信息安全成为世界各国高度关注的问题。本文从信息安全战略、信息安全管理体制、信息安全法规三个方面,对美国、俄罗斯、英国、法国、日本、韩国等世界网络信息技术发达国家的网络信息安全建设情况进行介绍。  相似文献   

15.
无线影子网络作为一种Ad-hoc网络,可以为灾后救援提供应急通信保障。文章分析了影子网络面临的节点攻击、DDoS攻击、窃听与流量分析、数据篡改、重放攻击等风险,提出了影子网络的安全目标,并着重对应用在该网络上的安全认证技术、安全路由技术、入侵检测技术等安全策略进行了分析研究。  相似文献   

16.
李玲俐 《计算机时代》2014,(4):52-53,56
针对"网络信息安全"教材建设的现状进行分析,提出建设基于工作流导向的任务式实训模式教材的必要性,并从教材的指导思想、整体结构、内容结构及其特色等方面进行了阐述。实践证明,该新型教材的建设和使用能够激发学生学习网络安全知识的兴趣,提升动手能力,有效提高教学质量和效率。  相似文献   

17.
中国企业创造的"云安全"概念,在国际云计算领域独树一帜。云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。整个互联网,变成了一个超级大的杀毒软件。它使得互联网上的软硬件资源的潜力得到充分发挥,对经济和社会的发展有着极其重要的意义。文章介绍了云安全的思想来源及概念,讨论了广泛应用计算机网络的云安全技术及其在地质行业信息安全的应用。  相似文献   

18.
为了保障计算机以及使用者信息的安全性、隐秘性,并且提高计算机的使用生命周期,需要对计算机进行安全智能监控。但采用当前的计算机安全监控技术对计算机安全进行监控时,没有设置具体的安全监控指标,无法计算出计算机安全监控的非安全因素权重,存在计算机网络可能自动泄密,无法智能监控以及监控数据误差大的问题。为此,将信息网络技术应用于计算机安全智能监控中,提出了一种基于LINUX的计算机安全智能监控方法。该方法先将计算机非安全因素进行分类,其中包括计算机网络配置,自带系统和网络病毒。然后利用SAltera EPM7128S芯片对计算机安全智能监控进行硬件构造,采用CPLD结构根据计算机非安全因素分类结果对计算机安全智能监控软件部分进行设计,软件设计中依据计算机安全智能监控失真衰减的抑制方法,实现计算机远程安全智能监控,最后根据Delphi法来建立计算机安全智能监控网络环境总体运行情况的评估指标体系,对大规模无法定量分析的计算机安全监控因素做出概率估计,以概率估计结果为依据对计算机安全智能监控的风险进行评估,从而实现对计算机安全的智能化监控。实验仿真证明,所提方法提高了计算机安全智能监控的全面性和高效性,减少了计算机安全智能监控数据传输的丢包率。  相似文献   

19.
网络安全问题日益突出,企事业单位广泛采用建设专用网络的方式以提高网络的可靠性和安全性.本文介绍了网络安全的重要性,分析了专用网络不可信任性的构成因素,描述了专用网络的“半可信任”特征,着重探讨了基于该特征的网络安全信息系统应用安全策略.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号