首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
网络安全是一个说不完的话题,关于如何解决好网络安全问题,网络安全技术与工具是网络安全的基础,高水平的网络安全技术队伍是网络安全的保证,严格的管理则是网络安全的关键.本文分析了常见的网络安全威胁,并提出了网络安全的防护对策.  相似文献   

2.
旨在建立校园网络安全体系,解决校园网络信息安全问题。介绍了网络安全的目标、当前网络安全主要面临的威胁。构建了由十个子系统组成的校园网络安全体系,分析了校园网络安全体系实施主要采用的网络安全防范技术,如何从五个层面实施网络安全措施。  相似文献   

3.
校园网络安全体系结构的建立   总被引:1,自引:0,他引:1  
网络安全是网络应用的保证和前提,本文首先总结了校园网络安全的现状,随后从网络安全组织、网络安全技术策略方案、网络安全管理的三个角度阐述了校园网络安全体系结构的建立策略。  相似文献   

4.
本文对计算机网络安全问题进行了探讨,从网络安全特征,威胁网络安全的因素、网络安全的关键技术等几方面进行分析,给出了网络安全的解决方案。  相似文献   

5.
中国网络安全面临挑战,网络信息安全形势严峻。本文首先介绍了网络安全的现状,然后阐述了网络安全的特征以及网络安全技术,最后分析了网络安全所面临的威胁,并给出相应的解决方案。  相似文献   

6.
网络安全体系结构研究   总被引:31,自引:0,他引:31  
随着越来越多的用户接入到Internet,人们越来越关心网络安全问题。该文首先阐述了计算机网络安全的特征,然后给出了网络安全体系结构,并介绍了常用的网络安全协议,最后讨论了有关网络安全技术的综合应用问题。  相似文献   

7.
本论文介绍了互联网时代下网络安全服务发展特征,分析了互联网时代下网络安全服务供应商职责变化,网络安全服务内容与目的变化,网络安全服务的人才需求变化,研究了互联网时代下网络安全服务能力体系。  相似文献   

8.
网络安全是互联网稳定发展的重要基础,计算机网络安全维护技术应用与网络安全,建立计算机网络安全维护管理体系,为网络发展提供了良好的环境,并促进网络的健康发展。对网络安全的概念进行了介绍,对网络安全维护中应用的关键技术进行了分析,结合网络安全维护管理的实际需求,在基于网络安全维护技术的基础上,应用网络安全维护技术构建计算机网络安全维护系统,为网络安全提供重要的保障。  相似文献   

9.
浅谈计算机网络安全   总被引:3,自引:1,他引:2  
本文简单介绍了网络安全的含义,从网络安全面临的威胁以及网络安全的目标两方面进行了分析,并提出了实现网络安全的具体措施。  相似文献   

10.
在对石化企业网络安全现状和动态信息安全理论模型分析的基础上,讨论了动态网络安全模型在石化企业网络安全中的应用,论述了在网络安全这一复杂的系统工程中,安全管理和从事网络安全的人的作用。通过对动态网络安全模型的深入分析,提出了石化企业信息网络安全框架模型。并通过安全策略和危险权值的分析方法,实现了基于管理策略的动态网络安全模型在石化企业的应用。本文还就石化企业网络安全新技术的发展趋势进行了讨论。  相似文献   

11.
网络监听与反监听   总被引:18,自引:0,他引:18  
在网络安全领域,网络监听程序(sniffer)占有重要的地位。文章分析了网络监听的工作原理,防止被有效监听的方法,并分析了当前出现的检测监听程序(anti-sniffer)的工作原理。由此提出sniffer对抗anti-sniffer的办法:修改本机协议栈以及进行网络通信包伪装、检测网络负载并在负载剧增的时候停止监听。网络监听与反监听的对抗作为黑客攻击与网络安全斗争的重要方面,还将继续下去。  相似文献   

12.
入侵检测技术研究与系统设计   总被引:17,自引:0,他引:17  
入侵检测技术是一种主动保护网络资源免受黑客攻击的安全技术。入侵检测系统监控受保护系统的使用情况,发现不安全状态。它不仅帮助系统对付外来网络攻击,还可以查知内部合法用户的非法操作,扩展了系统管理员的安全管理能力。入侵检测为系统提供了实时保护,被认为是防火墙之后的第二道安全闸门。文章讲述了入侵检测技术的发展状况和关键技术,对现有系统进行了分类,并指出了该技术面临的一些挑战。最后提出了一种基于数据挖掘技术的具有自学习、自完善功能的入侵检测模型,可发现已知和未知的滥用入侵和异常入侵活动。  相似文献   

13.
文章在网络安全风险分析和网络安全产品对威胁的防御能力分析的基础上,得出构建网络安全的风险分析与投资决策模型。  相似文献   

14.
文档数据库结构设计中的安全性问题及解决方法   总被引:1,自引:0,他引:1  
目前,对操作系统、网络、关系数据库系统的安全性问题已经做了大量研究,但对于从非结构化数据库中检索数据时的安全性问题却少有考虑.文章主要讨论了文档数据库结构设计中的安全性问题及解决方法,包括文档数据库的安全要求、结构的设计和模版操作.  相似文献   

15.
Java语言的安全性及其在WBM中的应用   总被引:3,自引:0,他引:3  
Java是一种面向网络的编程语言,它的出现对Internet产生了深刻影响,同时也引起了人们对其网络安全性的关注。文章分析和探讨了Java语言自身所固有的基本安全性及其高级安全性,并通过其在WBM中的应用实例,进一步阐明了利用Java可以较好地实现网络应用系统的安全性。  相似文献   

16.
文章讨论了解决Internet地址不够用的网络层代理服务器的设计问题,给出了IP伪装源端口代理的原理,提出了采用环形列表法实现正、反代理变换.在设计代理服务器时,讨论了100M PCI总线以太网卡的开发,提出了采用环形缓冲区的非阻塞式网络数据处理方法,这种方法极大地提高代理服务器的可靠性与效率.文章最后指出代理服务器具有高的安全性.  相似文献   

17.
在Web上实现基于角色的访问控制的一种方法   总被引:7,自引:0,他引:7  
针对目前网络安全的形势,尤其是Web访问控制的需求,文章分析了基于角色的访问控制模型,探讨了通过使用安全cookie集在Web上实现该模型的方法,并对实例进行了说明。  相似文献   

18.
该文介绍了基于TCP/IP协议的计算机网络通信安全技术,包括在TCP/IP的网络层、传输层及传输层之上等各个层次中采用密码技术以保证数据的保密性、完整性及可认证性分析了IPSEC、Secure TCP、SSL等典型的安全协议。  相似文献   

19.
一个基于Java的Mobile Agent安全体系结构模型   总被引:8,自引:1,他引:7  
与早期分布式计算的范例比较Mobile Agent变得日益流行,但是阻碍其广泛应用的主要原因是与移动代码相伴而来的安全问题.这就要求Mobile agent系统提供一种机制,来完成对服务器资源的访问控制以及保证通信的安全性,并对Mobile Agent自身的进行保护.文章提出了一个基于Java的安全体系结构模型,该模型通过创建资源代理来实现安全策略,为基于Java的Mobile Agent系统提供了一个统一的安全服务接口.  相似文献   

20.
基于模糊神经网络的水淹层自动识别   总被引:1,自引:0,他引:1  
针对油田水淹层识别存在的模糊性和多解性,提出了一种基于模糊神经网络的水淹层自动识别方法。该方法将神经网络技术所具有的高度自适应性、容错性及固有的并行处理能力与模糊逻辑所具有的模拟人类思维中的模糊综合判别特点有机地结合,实现了多因素模糊综合判断推理来完成水淹层自动识别。采用该方法,对大庆油田135个地层样本进行处理,符合率达87.6%。结果表明该方法对解决水淹层自动识别问题具有良好的适应性,可提高水淹层自动识别的精度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号