首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
近年来,黑客攻击等网络安全事件频繁发生引起人们对计算机网络安全的关注,网络安全问题逐渐从一项社会课题发展为一门科学。计算机网络防御策略模型独辟蹊径,打造专有的以"策略"为中心的防御措施,让计算机网络在阳光下安全运行。文章系统分析了计算机网络面临安全危机以及计算机防御策略模型的概况,独具研究价值。  相似文献   

2.
赵圣隆  宋文彬 《电子技术》2023,(10):178-179
阐述计算机网络信息安全及防护策略,包括网络安全的特点、网络安全中的威胁、信息安全和防护策略,探讨人工智能在网络安全领域的应用、加强云安全和物联网安全。  相似文献   

3.
近年来,黑客攻击等网络安全事件频繁发生引起人们对计算机网络安全的关注,网络安全问题逐渐从一项社会课题发展为一门科学。计算机网络防御策略模型独辟蹊径,打造专有的以“策略”为中心的防御措施,让计算机网络在阳光下安全运行。文章系统分析了计算机网络面临安全危机以及计算机防御策略模型的概况,独具研究价值。  相似文献   

4.
网络安全与防范技术   总被引:8,自引:0,他引:8  
分析了当前网络安全威胁与现状,介绍了网络安全防范关键技术和国内外相关标准,提出了网络安全的发展策略.  相似文献   

5.
网络安全机制是网络安全策略的实施手段。安全机制的种类繁多,本文简单的讲述了一些常用的安全机制。要实现某个安全策略或模型,通常要结合一种或多种安全机制。  相似文献   

6.
贺斌 《信息通信》2014,(10):165-165
文章从高校网络软件安全以及高校网络安全管理队伍方面对高校网络安全管理工作中存在的问题作出了论述,同时从高校网络系统安全漏洞的防范技术以及高校网络软件安全管理工作的强化方面对高校网络安全管理工作的完善策略进行了研究与探讨。  相似文献   

7.
介绍了目前计算机网络的构成及现有的网络安全技术,提出了基于现有网络安全技术对于信息数据安全保护的策略,对计算机信息数据安全防范进行分析和探讨。  相似文献   

8.
本文分析了当前IDC网络环境中存在的安全隐患及网络攻击的手段,针对IDC中心的网络实际情况,从理论上提出了网络安全设计的原则、安全防御的策略和措施,列举了解决网络安全问题的相关技术,探讨建立综合性的网络安全防御系统确保网络及信息的安全。  相似文献   

9.
李玲 《信息通信》2013,(4):137-138
阐述了威胁当代计算机网络安全的主要因素、分析了当前计算机网络安全防护上存在的主要问题,提出了如何做好计算机网络安全防护的有效策略,以期为加强计算机网络安全,为广大人民提供安全的计算机网络环境做出贡献。  相似文献   

10.
随着当前社会信息化程度的不断提高,信息网络在人们的工作、生活中得到广泛应用,对信息网络的依赖性也愈来愈高。而计算机病毒、网络攻击等借助信息网络的便携性、互联性、大众性,日益给信息安全带来严重威胁,信息网络安全问题引起社会的高度重视。本文分析了信息网络安全的现状与特点,从硬件安全、软件安全、网络安全、数据安全、用户安全、安全制度等方面,提出了信息网络安全的一些防范策略。  相似文献   

11.
基于校园网信息安全策略的研究   总被引:4,自引:1,他引:3  
信息安全是学校信息化建设的根本保证,校园网在学校各项工作中发挥的作用越来越大.通过对高校校园网络中存在的信息安全隐患现状分析,采取了相应的网络安全策略.不仅需要常用的校园网信息安全防护技术,还需要将安全技术和安全管理结合起来,实现校园网络安全、实用、高效的运行.  相似文献   

12.
针对手机支付安全问题,通过介绍手机的现场支付和远场支付业务,分析了手机终端、无线网络、支付平台所面临的安全威胁,提出了解决手机支付安全问题的安全框架。该安全框架通过综合应用密码技术、访问控制、安全协议、安全审计等4种安全技术手段和手机终端安全管理策略、通信传输安全管理策略、支付平台安全管理策略等3种安全管理策略为保障手机支付的安全提供了一种解决方案。  相似文献   

13.
Ad Hoc网络的安全机制   总被引:2,自引:0,他引:2  
移动Ad Hoc网络是一种特殊的多跳移动无线网络,具有广泛的应用场合,其安全问题一直是影响其大规模发展的重要因素。本文探讨了移动Ad Hoc网络特有的各种安全漏洞以及相应的对策中存在的各种不足,并与现有网络中的安全对策进行了较深入的比较,完善了现有体系中的安全机制。  相似文献   

14.
网络安全初探   总被引:1,自引:0,他引:1  
通常来说,网络安全是由以下三个方面相互配合补充实现的:计算机网络架构(软、硬件)、网络管理员制订的安全策略、未授权用户可访问的网络资源。文章对前两个方面进行了讨论,毕竟网络安全的目的不是将访问者拒之门外,而是在安全的前提下,最大化对现有网络资源的利用与共享。  相似文献   

15.
由于宽带和多媒体技术在不断发展,基于Policy系统实现对网络服务质量的监管,得到越来越多的研究与应用;但是它对服务质量的安全性的监管还不能令人满意,这也对其进一步应用与实施提出了严峻挑战。在支持RSVP的Policy系统基础上,本文提出通过增加支持RSVP安全性的规则实现其安全性,并且详细给出其设计原则以及这类规则的结构和内容,并论述了其在Policy系统中关键性设备--PEP、PDP的具体实现。  相似文献   

16.
本文从具体的风险分析结果出发,建立成本预算的数学模型,讨论在可接受的风险程度之内,尽量降低成本的投入,保证网络安全建设的高效性与平衡性的策略。  相似文献   

17.
Internet防火墙安全   总被引:1,自引:0,他引:1  
本文首先提出与Internet联网的安全问题,接着简述了安全策略的大致框架。防火墙技术是本文的核心,防火墙的种类、功能、特性在本文中都有系统的介绍。  相似文献   

18.
张顺利 《电子测试》2016,(13):85-86
基于防火墙策略路由的网络安全应用研究主要分析了内外部网络安全系统,由于目前信息技术的发展将网络信息资源不断扩充,与此同时在网络资源中出现一些病毒与非法占用网络资源的不良插件,严重影响到网络资源的安全性,因此本文的研究目的在于提高网络安全与网路应用的可靠性,对维持多出口网络的稳定性具有重要意义。  相似文献   

19.
SOC作为实现信息安全管理体系(ISMS)的技术支撑平台,是关键的网络安全基础设施.本文基于PDR2模型,提出了SOC的体系框架,并分析了SOC应具备的安全策略管理、安全预警管理、资产风险管理、安全事件集中监控、安全知识管理、安全报表管理等6大核心功能模块.  相似文献   

20.
基于内网安全管理的重要性分析,本文在P2DR模型的理论基础上,提出了内部网络安全管理系统的设计方案,对内网安全管理系统所涉及的安全策略、管理支持、策略执行、监控响应、审计共5个环节的内容进行了分析,之后选择了可行的开发工具,对客户端程序以及服务器程序的流程等进行了设计分析,最后分析了通信消息的结构。本文所述内容可为相关的理论分析提供参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号