首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 32 毫秒
1.
网络安全综述   总被引:17,自引:2,他引:17  
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受攻击,所以网上信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。  相似文献   

2.
无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁和网络的脆弱性。故此,网络的安全策略应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。为了确保信息的安全与畅通,研究计算机网络的安全策略已迫在眉睫。  相似文献   

3.
网络安全传输技术   总被引:1,自引:0,他引:1  
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于网络具有连接形式多样性.终端分布不均匀性和网络的开放性、互联性等特征,致使网络受客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素造成的脆弱性和潜在威胁。因此网络的安全  相似文献   

4.
无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁和网络的脆弱性.故此,网络的安全策略应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性.为了确保信息的安全与畅通,研究计算机网络的安全策略已迫在眉睫.  相似文献   

5.
随着计算机网络和互联网的发展,计算机网络带来了无穷的资源.无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁和网络的脆弱性.故此,局域网的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性.  相似文献   

6.
随着计算机网络的不断发展.网上信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁一本文主要阐述了IP盗用、黑客侵入、防火墙攻击等几种常见的网络不安全因素。另一方面.从预防的角度介绍了入侵检测系统、用户认证系统、隔离机制等几种防范手段以及安全策略。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。入侵检测系统是当前信息系统防护的重要手段之一,它的性能设计是一个重要的研究课题。通过分析专用计算机网络的特点,运用系统工程方法,总结出普遍适用于专用局域网的安全性分析与设计模型。  相似文献   

7.
随着互联网技术的不断发展,网络所带给我们的好处有目共睹,但由于计算机网络具有联结形式多样性、网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,因此,网络必须有足够强的安全措施,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。该文就解决局域网网络安全的一项重要技术——利用代理服务器来实现防火墙技术进行了全方位,深层次地探讨,并提供了一种实用的防火墙设计方案。  相似文献   

8.
随着互联网技术的不断发展,网络所带给我们的好处有目共睹,但由于计算机网络具有联结形式多样性、网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,因此,网络必须有足够强的安全措施,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁:故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性。这样才能确保网络信息的保密性、完整性和可用性。 该文就解决局域网网络安全的一项重要技术——利用代理服务器来实现防火墙技术进行了全方位.深层次地探讨,并提供了一种实用的防火墙设计方案。  相似文献   

9.
局域网络安全分析   总被引:1,自引:0,他引:1  
随着计算机网络的不断发展,网上信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。本文主要阐述了IP盗用、黑客侵入、防火墙攻击等几种常见的网络不安全因素。另一方面,从预防的角度介绍了入侵检测系统、用户认证系统、隔离机制等几种防范手段以及安全策略。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。入侵检测系统是当前信息系统防护的重要手段之一,它的性能设计是一个重要的研究课题。过分析专用计算机网络的特点,运用系统工程方法,总结出普遍适用于专用局域网的安全性分析与设计模型。  相似文献   

10.
基于图论的网络安全分析方法研究与应用   总被引:5,自引:0,他引:5  
当前,对网络的安全状况进行定量分析和预警日益显得重要,文中通过对漏洞库中的大量漏洞信息进行分析,提出对网络安全脆弱性的威胁程度进行定量分析的层次分析模型和指标体系,采用图论的方法对各种安全脆弱性信息进行关联分析,并在此基础上构造入侵关系图模型,给出基于入侵关系图的网络安全威胁分析方法,最后对整个网络安全分析评估系统的实现原型进行了分析。  相似文献   

11.
软件脆弱性是威胁系统安全的根本原因,当软件脆弱性被利用时,会造成各种危害系统安全的影响。本文说明了软件脆弱性的本质,分析了与脆弱性造成影响相关的典型软件脆弱性分类性,提出了基于脆弱性造成的直接和间接影响、受脆弱性影响的对象、实施影响的方法等方面的脆弱性影响模式框架。  相似文献   

12.
夏阳  陆余良  杨国正 《计算机工程》2007,33(19):143-146
计算机网络安全脆弱性评估是网络安全领域的研究热点。该文提出了计算机网络脆弱性评估的研究目标,指出了在研究过程中存在的若干问题。从总体上分析了近年来针对计算机网络脆弱性评估的若干研究方法和技术,包括从网络连通性进行网络评估、基于入侵路径的网络安全性评估、基于图的网络脆弱性分析、网络脆弱性分析工具、基于Agent的网络脆弱性分析、运用层次分析法的网络脆弱性评估以及基于漏洞依赖关系图的网络脆弱性评估等,同时指出了每种方法的可取之处及存在问题。  相似文献   

13.
随着计算机网络技术的发展,计算机网络安全问题已成为人们研究的焦点。故此,网络的安全措施应是全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。  相似文献   

14.
计算机所具有的连接方式因其多样性、应用技术复杂性和网络广泛性以及互相关联性等特征,导致计算机网络信息存储安全问题的出现并且愈发复杂。针对来自各方面的诸多威胁和系统本身的脆弱性,通过建立计算机网络信息的危险控制模型、控制网络信息访问数据、鉴别网络信息用户身份等方法,制定出计算机网络信息存储安全的具体措施,以此来保证存储信息系统的运行安全。  相似文献   

15.
烟草行业网络信息安全措施应是能全方位地针对各种不同的威胁和脆弱性,建立起的一套完整的网络信息安全保障体系,只有这样才能确保烟草行业网络信息的保密性,完整性和可用性。本文结合当前烟草行业网络信息安全现状和建设总目标,提出了烟草行业网络信息安全保障体系的构建。  相似文献   

16.
由于计算机网络具有连接形式多样性、技术复杂性和网络的开放性、互连性等特征,导致信息系统的安全问题变得非常复杂。无论是在局域网还是在广域网中,对于信息系统而言,都存在着自然的和人为的等诸多因素的潜在威胁。因此,必须针对各种不同的威胁和系统的脆弱性,全方位地、系统化地制定信息系统的安全措施,这样才能确保信息系统的安全性。  相似文献   

17.
网络安全与信息保密   总被引:1,自引:0,他引:1  
在因特网上传输放置内部的敏感信息,特别是具有极高价值的政治、军事和商业信息的单位和企业,自己必须解决其信息的安全保密问题,这是每个上网的单位和企业必须清楚的一件大事。上网的用户必须“各扫门前雪”,自己想法保护自己网络和网上信息。下面对网络安全与信息保密给一个概要性介绍,内容包括网络的脆弱性,面临的主要威胁,网络安全、信息保密的基本业务和一般安全保密技术。  相似文献   

18.
《计算机与网络》2009,(11):23-23
近年来,宽带互联网的普及为丰富家庭信息生活提供了平台。对青少年的帮助尤其巨大。他们足不出户便可通过网络了解新鲜事物、开阔眼界、接受远程教育学习等。但是,网络环境的复杂性,信息系统的脆弱性、开放性等,决定了网络安全威胁的客观存在。未成年入上网安全问题,已成为全球关注的问题。  相似文献   

19.
信息网络安全脆弱性分析   总被引:1,自引:0,他引:1  
信息网络(info-net)系统是一个实体系统,它主要是由计算机网络和网络中无处不在的信息构成的.和计算机系统一样,面对各种可能的攻击和安全威胁,信息网络系统也存在安全薄弱环节.为了对它实施有效的安全控制,必须正确找出其安全脆弱性.通过链路敏感度、节点的受信程度和节点关联性分析,从物理结构和逻辑结构两个方面给出了信息网络系统的安全脆弱性分析方法,并对弥补这些脆弱性提出了控制建议,在网络安全评估和安全工程实践中得到了应用.  相似文献   

20.
信息安全风险评估是指依据国家有关政策法规及信息技术标准,对信息系统及由其处理、传输和存储信息的保密性、完整性和可用性等安全属性进行科学,公正的综合评估的活动过程。它要评估信息系统的脆弱性,信息系统面临的威胁以及脆弱性被威胁源利用后所产生的负面影响,并根据安全事件发生的可能性和负面影响程度来识别信息系统的安全风险。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号