共查询到20条相似文献,搜索用时 140 毫秒
1.
2.
网络攻击技术与网络安全探析 总被引:3,自引:1,他引:2
针对互联网技术飞速发展的时代特征,为了进一步加强互联网的信息安全,有效防止网络失泄密事件的发生,在阐述目前互联网安全现状和网络存在的安全问题基础上,着重分析了对网络信息安全影响较为严重的几种网络攻击技术和手段,提出了利用网络攻击技术构建网络安全体系、为网络安全服务的对策,以求及时发现和遏制网络信息的泄露。 相似文献
3.
习近平指出:没有网络安全就没有国家安全。深度打击网络攻击,保障信息安全迫在眉睫。大数据时代的到来,给网络与信息安全带来了理念革新、技术革新和模式革新的机遇。本文根据国内外大数据及其在信息安全领域的应用现状和发展趋势,提出了面向信息安全领域的大数据分析模型,对其中的大数据分布式计算技术进行了深入研究,并对大数据挖掘分析应用模式进行了设计,为应对信息安全挑战提供可行解决方案。 相似文献
4.
因特网是一个面向大众的开放系统,对于信息的保密和系统的安全考虑得并不完备,网络与信息安全问题随着网络技术的不断更新而愈发严重。传统的安全防护手段(如防火墙、入侵检测、安全漏洞探测.虚拟专用网等)在层出不穷的网络攻击技术面前这些传统的安全防御手段显得有些力不从心。对网络攻击行为和网络攻击技术进行充分的了解和透彻的研究是确保网络安全的关键。 相似文献
5.
6.
7.
网御神州 《信息安全与通信保密》2008,(7):32-33
国家信息安全面临挑战
随着我国信息化建设的深入,网络攻击、网络病毒等恶意网络行为愈演愈烈。国家计算机网络安全应急技术处理协调中心发布的报告显示,仅2007年上半年,就发现8361个境外控制服务器对我国大陆地区的主机进行控制,频繁的网络攻击与入侵使我国的信息安全面临极大的考验。不久之前,台湾间谍窃取国家机密事件就警示了国家信息安全所面临的严峻挑战。 相似文献
8.
"2011年全球各个角落的网络攻击占据了新闻标题,在网络威胁不断升级的时代,他们只是冰山一角。"在近期在京召开的2011RSA大会信息安全国际论坛上,EMC公司信息安全事业部RSA执行主席亚瑟·科维洛表示网络攻击正在不断增多,这说明传统的信息安全措施不再有效,或者说还不够有效。 相似文献
9.
对网络入侵、网络攻击和网络袭击的概念进行描述,阐述了网络袭击的发展趋势,对网络袭击的常用手段进行简要分析。根据电力企业自身的实际情况和对信息安全方面的发展要求,参照信息安全领域的相关管理制度、管理规范和技术手段,结合电力行业的信息安全管理制度和行业规范,从制度及管理程序、等级保护、信息安全管理体系、生产控制大区、重要系统和相关技术等方面提出一些管控要求,供各行业参考。 相似文献
10.
随着我国信息化建设的深入,网络攻击、网络病毒等恶意网络行为愈演愈烈。国家计算机网络安全应急技术处理协调中心发布的报告显示,仅2007年上半年,就发现8361个境外控制服务器对我国大陆地区的主机进行控制,频繁的网络攻击与入侵使我国的信息安全面临极大的考验。 相似文献
11.
12.
文章从新攻击技术特点和保障措施滞后等方面分析了信息安全的挑战,从信息安全技术和信息安全管理两方面论述了信息安全对策。提出在信息化进程中增强意识,规范管理,加强安全教育和培训,构建信息安全管理体系,走信息安全自主创新之路。 相似文献
13.
近年来,我国的社会经济在快速发展的同时,科学技术也获得了很大的进步,大数据以及云计算逐步成为当前最受关注的新一代信息技术应用。随着云计算的不断发展,云安全技术就逐渐成为网络时代信息安全最重要的体现。云安全技术在机密性、数据的完整性、访问的控制、身份的认证、防火墙配置的安全性以及可信性等方面提出了新的安全要求。 相似文献
14.
文章通过对信息安全概念的诠释,结合实例应用以系统的观点,从全新的角度提出了相应的信息安全策略,并进一步明确了制定信息安全策略应遵守的普遍原则。 相似文献
15.
从两部委对信息安全监控提出的新需求入手,分析并提出了信息安全发展的两个趋势——个性化和全面有效覆盖。面对新需求通过两个建设方案实例分析,提出如何从信息安全中挖掘服务和业务价值。最后总结了创造信息安全服务价值面临的挑战,并提出信息安全服务架构的思路。 相似文献
16.
随着云计算应用逐步深化和云计算技术在成本节省、效率提升等方面的优势,云计算已成为信息系统建设的新阶段。但在信息安全设计方面,存在安全建设标准滞后问题,现有标准在制定时主要面向的是静态具有固定边界的系统环境。本文结合项目经验,从成熟度、可行性角度出发,研究云计算环境下信息安全建设所面临的新安全风险,并对比现有等级保护技术要求,探索研究出了一种新的云计算信息安全体系架构,并在现有安全技术标准基础上提出针对云安全的补充建设方案,为云计算信息安全设计提供参考。 相似文献
17.
随着信息化发展,通过采集设备日志定位已发生安全事件的安全防御模式已经很难适应当前信息化发展水平。采用基线理论设计的信息安全监管平台通过综合管控措施,实现信息安全主动防御,能有效提高政府及企事业单位信息安全监控能力,满足国家、行业层面信息安全合规性要求。文中从需求分析、平台目标、功能模块设计等方面阐述了信息安全监管平台的总体设计,通过对该平台的应用,可以极大限度地提高信息安全的可控性及可管理性。 相似文献
18.
3G移动通信系统是在2G移动通信系统的基础上发展起来的宽带移动通信系统,随着中国3G商用网络的启动和3G手机的上市应用,3G手机以其强大功能给人们带来全新的通信与信息服务享受;同时,其信息安全缺乏有效的技术防护手段等问题,给新形势下的安全保密工作构成了新的威胁和挑战。分析了3G手机的主要功能及安全隐患,从保密教育、技术防范和场所管理等三方面提出了做好信息安全防范的对策措施,以防止失泄密问题的发生。 相似文献
19.
20.
文章首先描述iSCSI为核心的传统IP—SAN系统构架,分析其存在的安全问题和一些新的危机,在此基础之上提出并实现了一个基于信息隐藏技术的新安全IP—SAN系统模型,对其关键算法进行详细描述,最后在算法评价中引入信息熵的概念作为度量的标准,得出这个新型的安全IP—SAN系统具有较高的安全性能。 相似文献