共查询到20条相似文献,搜索用时 31 毫秒
1.
威胁网络安全的因素主要有两大方面,即:计算机病毒的传播和黑客的非法入侵。因此要最大程度地保证网络资源的可用性、完整性和保密性,就必须利用防病毒技术、防火墙以及入侵检测等网络安全技术,针对威胁网络安全的一些方面加以严格防范。本文将介绍有关保障网络自身安全的几个主要防范技术,并提出了一些有效的防御措施与建议。 相似文献
2.
分析计算机网络的信息安全与目前存在的主要威胁有:病毒入侵和人为网络攻击以及网络自身漏洞,针对这些威胁,探讨常用的网络安全的防范技术,如防火墙、数据加密、入侵检测和防病毒等。 相似文献
3.
威胁网络安全的因素主要有两大方面,即:计算机病毒的传播和黑客的非法入侵。因此要最大程度地保证网络资源的可用性、完整性和保密性,就必须利用防病毒技术、防火墙以及入侵检测等网络安全技术.针对威胁网络安全的一些方面加以严格防范。本文将介绍有关保障网络自身安全的几个主要防范技术.并提出了一些有效的防御措施与建议。 相似文献
4.
5.
随着信息技术的不断发展,网络安全运维领域的实时威胁检测与应对策略显得尤为重要。文章首先深入分析网络安全运维领域中实时威胁检测的两种主要技术:基于签名的检测技术和基于行为分析的检测技术,其次探讨网络安全运维领域面临的实时威胁,包括零日攻击和高级持续性威胁,最后提出一系列应对策略,包括实时威胁情报的及时获取与分析、网络流量监控与异常行为检测,以及实施灵活的安全策略与演练应急响应计划,以帮助网络安全运维人员更好地防范和处理实时威胁。 相似文献
6.
7.
随着XML的应用越来越广泛,其安全问题也变得尤为重要。现有的XML安全技术只能防止某个方面的安全问题,不能应对网络中的多重安全威胁。文中提出了一种基于各种XML安全标准的安全体系,详细介绍了各种技术,以及它们的安全防范的侧重点,为XML的应用提供了全方位的保护。针对网上购物系统的安全需求,提出了基于上面提到的安全体系的解决方案,通过该实例的应用,验证了文中提出的安全体系能够防范网络应用中的多种安全威胁。 相似文献
8.
随着经济技术的不断发展,计算机安全技术越来越受到冲击,拒绝服务攻击已成为网络机安全最大的威胁之一,由于它的破坏性极大,因此成为网络黑客经常采用的攻击手段.该文主要分析了拒绝服务攻击的基本原理以及怎样能够更好的加以防范. 相似文献
9.
李杰秦 《数字社区&智能家居》2013,(26):5818-5819
随着经济技术的不断发展,计算机安全技术越来越受到冲击,拒绝服务攻击已成为网络机安全最大的威胁之一,由于它的破坏性极大,因此成为网络黑客经常采用的攻击手段。该文主要分析了拒绝服务攻击的基本原理以及怎样能够更好的加以防范。 相似文献
10.
11.
12.
陈长辉 《网络安全技术与应用》2015,(1)
随着我国信息化时代的不断发展,人们对于计算机的应用也越来越广泛,先进的计算机技术已经融入在各行各业中,方便了人们的生活.但是,在自由的网络环境中仍然存在威胁网络信息安全的因素,这就需要在应用计算机技术的同时做好网络的安全防范工作,实现信息资源的安全传递和共享.本文主要阐述了计算机网络技术的具体应用以及计算机网络技术相关的安全防范工作. 相似文献
13.
岳永杰 《网络安全技术与应用》2014,(3):135-135,137
企事业单位内部计算机网络作为日常办公和信息化建设的主要载体,其安全管理已经成为不可忽视的首要问题。本文从技术层面和管理层面分析了企事业单位网络安全的风险和威胁,针对威胁提出了相关防范技术与措施。 相似文献
14.
高小淋 《数字社区&智能家居》2012,(4X):2694-2696
该文分析并总结了当前国内校园网普遍存在的网络安全问题和威胁,从安全产品的部署和技术防范的角度提出了相应的解决办法,旨在通过建立安全防范体系,确保校园网正常运行。 相似文献
15.
谭瑛 《数字社区&智能家居》2009,(24)
计算机网络正面临着严重的安全威胁,这些威胁主要有端口扫描、网页软件漏洞、拒绝服务攻击、IP欺骗等,而现行的防火墙技术、入侵检测系统、加密技术、虚拟专用网技术等在防范计算机安全威胁方面都有其自身的弱点,因此,必须进一步改进和加强计算机网络安全技术,完善计算机网络安全的有效管理。 相似文献
16.
网络环境下硬盘数据的安全威胁与防护 总被引:1,自引:0,他引:1
作为计算机存储数据的主要设备,硬盘存储数据的安全性一直受到人们的关注。主要从数据完整性和机密性两个大的方面探讨了硬盘数据存在的安全威胁以及防范策略,包括磁盘阵列技术、NTFS文件系统和EFS等。 相似文献
17.
18.
19.
刘焱 《计算机光盘软件与应用》2014,(19):57-58
WIFI技术作为无线网络领域中的新兴技术受到广大人民群众的关注。但是家庭和企业的网络安全也因此受到严重的威胁。下面本研究就针对WIFI接入对网络构成的威胁进行分析,并针对问题提出一些防范对策,以供参考。 相似文献