首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
一般认为,政府的网络化将是不可抗拒的潮流。那么,上网以后,政府本身将会有哪些变化?这些变化对民众来说意味着什么?政府上网对整个社会的发展又会有怎样的影响?从现在的趋势来看,政府将会在以下方面完成一次革命性的变革。向Internet迁移和预期的那样,政府正越来越成为Internet的积极使用者。但是,不同国家的政府在多大范围内使用Internet及开始使用它的时间是不确定的。美国政府的社会安全署正在加速使用Internet来进行退休金的统计和发放工作,它预计,到2000年,将有1,000万的人通过Internet享受退休金服务。在英国,人们已经可以通过  相似文献   

2.
随着政府上网工程在中国的全面启动,政府信息的Internet发布和政府内部信息网络建设已得到从中央到地方各级政府机构的高度重视和支持。四川省省委、省政府正积极推动省党政办公自动  相似文献   

3.
《计算机与网络》2010,(7):38-39
Internet的发展给政府机构、企事业单位带来了革命性的改革和开放。他们正努力通过Internet来提高办事效率和市场反应速度拟便更具竞争力。通过Internet。企业可以从异地取回重要数据,同时又要面对Internet开放带来的数据安全的新挑战和新危险:  相似文献   

4.
Internet已经成为现代社会的重要信息载体,政府各部门不仅要上网获得并发布大量的信息,而且以建立网上虚拟政府为最终目的。然而,如何安全地在Internet上交换信息以及政府部门内部局域网络的安全问题都比较突出,一方面要求能够方便地使用Internet,而另一方面又要绝对保证政府内部局域网能堵住黑客的入侵。要彻底杜绝黑客的入侵,最好的办法是物理隔离。 为什么要实行物理隔离 目前我们使用的计算机及其网络系统,从芯片、网络基础设备到操作系统和网络互联协议,关键的核心技术都是国外掌握的,很多技术细节对我们来说还是不透明的。前一段时间加拿大计算机专家就发现微软公司在编制Windows操作系统时故意留出软  相似文献   

5.
Internet与商业经营   总被引:1,自引:0,他引:1  
高为民 《微机发展》2003,13(Z2):81-82
自1969年美国国防部建立的ARPA网络从诞生到现在,Internet从研究试验阶段发展到用于教育、科研的学术性阶段,进而发展到商业化阶段,这一历程充分体现了Internet发展的迅速,以及技术和应用的日益成熟。文中就Internet与商业经营的关系进行阐述。  相似文献   

6.
《计算机安全》2005,(4):41-42
一、教育网络面临的安全挑战。校园是孕育Internet最早的发源地之一,Internet从校园开始,迅速覆盖了全球。从政府到企业,从工厂到商店,互联网是推进经济发展的重要手段。而校同始终是互联网最新技术的发源地,校园网更是促进各个学科科研、教学的必不可少的工具。而中小学,也已经成为互联网的受益者。目前,我国的大专院校普遍建成了校园网,中小学的网络建设也在快速发展之中。  相似文献   

7.
近几年来,Internet技术日趋成熟,已经开始了从以提供和保证网络联通性为主要目标的第一代Internet技术向以提供网络数据信息服务为特征的第二代Internet技术的过渡。与此同时,数以万计的商业公司、政府机构在多年的犹豫、观望之后,意识到采用Internet技术并使企业数据通信网络成为Internet的延伸已成为发展趋势。这使得企业数据网络正迅速地从以封闭型的专线、专网为特征的第二代技术转向以  相似文献   

8.
Internet Explorer,即我们常说的IE浏览器,从诞生伊始到现在已经经历了十余年,从功能简单的Internet Explorer 1到功能强大的 Internet Explorer 7,Internet Explorer发生了翻天覆地的变化。一个个新颖实用的功能被不断地创造出来,让我们在上网汲取信息的同时享受到更加完美的体验。  相似文献   

9.
自1969年美国国防部建立的ARPA网络从诞生到现在,Internet从研究试验阶段发展到用于教育、科研的学术性阶段,进而发展到商业化阶段,这一历程充分体现了Internet发展的迅速,以及技术和应用的日益成熟.文中就Internet与商业经营的关系进行阐述.  相似文献   

10.
殷建松 《软件》1999,(12):10-12
Internet越来越成为全球的数字神经。我国正在推动的政府、企业和家庭的上网工程,实际上是如何把一个单位的数字神经连接到全球数字神经的问题。Windows 2000有一系列的联网服务,可以把一个单位的局域网连接到Internet等广域网,实现“业务联系无限制”的企业远景。  相似文献   

11.
网络安全一直是困扰Internet应用发展的重大问题。针对Internet所使用协议的目前版本IPv4,本文首先介绍了几种TCP/IP网络的几种攻击方式,然后详细分析了几种TCP/IP-尤其是TC攻击的原理,最后给出了TCP/IP网络安全的几种解决方案。  相似文献   

12.
现在网络攻击的技术与手段越来越隐蔽,发现的难度也越来越大,服务器的安全性显得尤为重要。防火墙、操作系统、WEB应用程序都可能存在漏洞,成为入侵途径,本文主要探讨如何从操作系统的层面进行安全策略设置,提高网络应用系统的安全性。  相似文献   

13.
随着计算机网络和互联网的发展,目前宽带接入方式已成为企业内部计算机网络接入国际互联网的主要途径与方式。由于频繁使用互联网、共享文件的互相拷贝,网络服务中存在着诸多系统漏洞和安全隐患,黑客网络攻击也越来越多,这给局域网数据的管理、网络的安全带来很多问题。作为一名合格的网络管理员,必须要能敏锐地、及时地发现和处理网络中存在的各种安全隐患,有效地抑制和防止网络攻击。  相似文献   

14.
针对Internet日益增多的攻击现状,防火墙、入侵检侧系统等网络安全技术发展日益成熟。但是现实中总有一些攻击能够成功,我们就有必要研究在遭受攻击情况下分析网络的脆弱性技术及及时的恢复技术,最小化对于网络不利影响。本文提出了计算机网络脆弱性的概念。分析脆弱性存在的深层原因,对网络脆弱性提供了初步的了解。  相似文献   

15.
With the increasingly prominent problems in the scalability, security, mobility and some other issues of Internet, identifier–locator split network has become a hot topic in the research of the next-generation network structure. In this network, split and mapping between identifier and locator make network security change accordingly compared with the current Internet. This paper makes a comparative analysis on distributed denial of service (DDoS) attacks between the current Internet and identifier–locator split network using the attack graph modelling approach based on the expected loss. It proves that the identifier–locator split network effectively alleviates DDoS attacks, and performs much better than the current Internet in security. Additionally, this paper verifies the correctness of the implementation of the attack graph as a model approach by simulations.  相似文献   

16.
多种针对TCP攻击的原理与检测、预防方法   总被引:5,自引:0,他引:5  
近年来针对网络的攻击呈快速增长之势,严重威胁着网络的安全。本文分析了多种针对TCP协议的攻击的原理,研究了检测或预防这些攻击的方法,并对其中一些攻击给出了检测算法。  相似文献   

17.
计算机网络的信息共享与信息安全是网络上最大的悖论。分析了网络攻击的主要手段及防范措施,探讨了常用网络安全技术,针对网络攻击手段多样化的特点,提出利用复杂系统和安全工程风险管理的思想与方法来处理网络安全问题,构建全面的安全防御系统,并设计了该系统的功能结构模型。  相似文献   

18.
基于用户使用网络行为分析的主动网络安全模型   总被引:5,自引:0,他引:5  
李卫 《计算机工程与应用》2002,38(12):163-164,170
目前广泛使用的网络安全防护手段都是被动性的,只能防止部分网络攻击,但无法有效地应付新出现的网络攻击,并且有效地抑制“黑客”活动。基于此,该文提出了一种根据用户使用网络的行为来主动发现并抑制其非法活动的模型,并探讨了其可能的实现方法,以及该模型的有效性和存在的问题。该模型可以和被动防护手段相结合,进一步增强Internet中的网络安全问题。  相似文献   

19.
“内容中心网络”(Content Centric Networking,CCN)是未来互联网架构体系群中极具前景的架构之一。尽管CCN网络的全新设计使其能够抵御目前网络存在的大多数形式DoS攻击,但仍引发了新型的DoS攻击,其中危害较大的两类攻击是兴趣包泛洪攻击和缓存污染攻击。这两类DoS攻击利用了CCN网络自身转发机制的安全逻辑漏洞,通过泛洪大量的恶意攻击包,耗尽网络资源,并导致网络瘫痪。与传统IP网络中DoS攻击相比,CCN网络中的内容路由、内嵌缓存和接收者驱动传输等新特征,对其DoS攻击的检测和防御方法都提出了新的挑战。本文首先介绍CCN网络的安全设计和如何对抗已有的DoS攻击,然后从多角度描述、比较CCN中新型DoS攻击的特点,重点阐述了兴趣包泛洪攻击和缓存污染攻击的分类、检测和防御方法,以及它们所面临的问题挑战,最后对全文进行总结。  相似文献   

20.
近年来,网络编码以其巧妙的思想展现出生机勃勃的应用前景,但是安全问题一直是其在网络中大规模应用的最大障碍。在现有研究成果上,从网络编码的基本原理出发,按照物理层和网络层两个层面对系统的各个部分进行了更加全方位的安全隐患分析;也给出了针对ACK类和编码类攻击的基于典型集和哈希函数以及马尔可夫模型的防御方法;同时提出了结合利用云计算和网络编码构建计算网络的概念;最后对网络编码的未来研究方向进行了展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号