首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 109 毫秒
1.
本文结合IDC业务与网络特点,分析了IDC可能面临的安全威胁和攻击,提出了IDC安全机制、安全技术及网络安全体系,同时指出了IDC安全技术的未来发展趋势。  相似文献   

2.
网络安全防御技术浅析   总被引:1,自引:0,他引:1  
随着互联网应用的不断深入,计算机系统安全和网络安全受到的威胁日益增加,本文介绍了网络防御技术研究的必要性,并对网络安全相关防御技术进行了分析,最后对网络防御技术的发展趋势作出了展望。  相似文献   

3.
随着计算机网络技术的快速发展,已在各领域得到广泛的应用,取得了较好的成果。网络安全已经成为影响网络普及的主要障碍,本文基于笔者多年的计算机网络安全防御实践,详细地分析了计算机网络安全问题及风险特点,重点分析了计算机网络面临的病毒、黑客等主要问题,结合网络主动防御技术,构建了深层次网络安全防御系统。  相似文献   

4.
杨君普 《网友世界》2014,(16):11-11
计算机和网络技术在当今时代飞速发展,网络安全也面临了诸多威胁。计算机网络可能受到信息或设备的威胁。网络安全防御包括传统的防御方法和新防御方法。网络安全风险评估的主要技术有定性评估、层次化定量评估和实时评估,这些风险评估方法可以在网络安全领域广泛应用。  相似文献   

5.
红色代码蠕虫病毒入侵事件已经唤醒了人们对网络安全的关注。而对于IDC 来说,是否提供一个安全的网络环境,将直接影响到数据中心用户的系统运营乃至业务发展。因此网络的安全与否是决定 IDC 能否在激烈的市场竞争中生存的基本保证之一。可以说,网络安全是 IDC 的一条生命线。那么中关村数据中心在网络安全方面采取了哪些措施?针对不同层面的客户在安全方面有哪些特色?记者采访了北京中关村数据科技有限公司技术部门经理吴军。中关村数据中心专注从事 IDC 业务,全面按照香港电讯盈科(PCCW)数据中心 Powerb@se 的标准实施管理和服务。据介绍,在网络安全上,中关村数据主要采用了硬件和软件两个方面的措施:硬件采用了 CiscoT4520防火墙,软件主要采用安氏的 ISS 产品,包括扫描、实时监  相似文献   

6.
近年来,计算机网络已成为人们工作和生活不可或缺的一部分,人们对计算机网络的依赖程度越来越高。但是,在这种高依赖程度的影响下,网络安全的重要性逐渐凸显。计算机网络安全直接或者间接影响着人们的工作效率和生活品质。基于此,论述了当前我国计算机网络安全现状和计算机网络安全防御策略,以期为我国的计算机网络安全及防御策略的相关研究提供参考。  相似文献   

7.
随着网络的发展和广泛使用,网络安全问题El趋严重,其中网络攻击成为网络安全威胁中不可忽视的重要隐惠。在分析了网络攻击方式及特点的基础上,提出了加强网络安全的防御策略。  相似文献   

8.
地铁工控网络组成设备种类多,子系统构成复杂,面临的安全威胁也非常多。既有的地铁工控网络不仅需要采取防病毒软件、防火墙、深度包过滤等防御系统,还要增加地铁工控网络安全预防及其他主动防御手段。本文提出利用深度学习算法,以提高地铁工控网络安全防御的主动性、智能化水平,实验结果表明,识别准确度高达99.26%,进一步提高了地铁工控网络的安全防御水平。  相似文献   

9.
新的技术进步带来多样性、智能化的网络攻击,同时网络终端的激增导致计算机网络的复杂性指数上升,这些因素为计算机网络安全带来新的挑战.为适应新形势下计算机网络安全防御系统的新需求,开展基于大数据技术的计算机网络安全防御系统设计研究.介绍了现阶段计算机网络安全面临的挑战,论述了计算机网络安全防御中大数据技术的优势,设计了基于大数据技术的计算机网络安全防御系统.实践表明,设计的系统能够有效地提升计算机网络安全防御系统的安全性.  相似文献   

10.
从网络攻击和网络防御两个方面针对现有网络安全技术进行了探讨,讨论了网络攻击的主要手段和相应的防御措施,给出了网络协议安全、传输过程加密、防火墙、入侵检测技术这4种网络防御手段的原理,从而解决了现有网络安全面临的一些问题。  相似文献   

11.
随着互联网应用的不断发展,电信运营商在IDC的投入越来越多。电信运营商在IDC建设中,结合电信级服 务保障的需求,对安全性、稳定性十分关注。本文分析了电信运营商IDC设计原则,并从网络层、业务层、基础管理三个方面, 分别阐述了IDC存在的一些安全问题,且提出通过设备安全策略构建、网络隔离等措施,实施IDC的安全构建策略。  相似文献   

12.
浅谈企业内部网络安全威胁与防范   总被引:3,自引:0,他引:3  
在企业内部网络安全防范时,由于对内部威胁认识不足,所采取的安全防范措施不当,导致了内部网络安全事故逐年上升。在制定企业网络安全防范策略时,首先需要对企业内部网络安全威胁有深刻地认识。本文分析了企业内部网络安全威胁的主要因素,介绍了目前企业内部网络安全防范的主要手段,重点探讨了企业内部网络安全防范的应对措施。  相似文献   

13.
在提出网络安全的概念和相关目标基础上,针对企事业单位网络存在的各种安全漏洞,管理的不完善,人为的蓄意破坏,及技术上的漏洞等,提出可行的安全防护措施,包括防火墙,加密与认证,网络漏洞扫描,最小授权原则,网络入侵检测,访问控制,病毒防范等。  相似文献   

14.
在提出网络安全的概念和相关目标基础上,针对企事业单位网络存在的各种安全漏洞,管理的不完善,人为的蓄意破坏,及技术上的漏洞等.提出可行的安全防护措施,包括防火墙,加密与认证,网络漏洞扫描,最小授权原则,网络入侵检测,访问控制,病毒防范等:  相似文献   

15.
网络安全威胁和防范一直是电信运营商十分关注的话题,应加强对网络安全的正确评估以便进行安全保护。提出运用AHP模糊综合评价模型对业务网网络安全的评估进行了探讨。  相似文献   

16.
随着计算机网络的快速发展,网络信息泄露、病毒攻击等问题层出不穷,我国的计算机网络安全面临着十分严峻的形势。本文从计算网络存在的不安全因素、计算机网络安全技术防范、计算机网络安全策略等三个方面,探讨了关于维护计算机网络安全方式及其防御策略。  相似文献   

17.
网络安全已经从被动的安全防护转向主观的防御,对于网络行为的研究有助于我们分析现有的网络安全隐患,进而构建有效的安全体系。通过对网络的行为特征进行了研究,分析了相关安全问题,并分析讨论了安全体系的构建方式。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号