共查询到20条相似文献,搜索用时 93 毫秒
1.
本文从安全学的原理和观点出发,指出了当前计算机网络所面临的三大风险:由人的不安全行为导致的潜在威胁、由物的不安全状态造成的网络系统缺陷、外部环境对网络系统的安全影响,并对之进行详细分析后提出应对策略,分别对网络安全技术策略中的加密和防火墙技术以及网络安全管理策略进行了探讨。 相似文献
2.
随着网络信息的飞速发展,网络系统的安全问题也变得越来越严重.因此,如何加强网络安全防范手段、确保网络信息的安全已经成为了人们非常重视的问题.该文主要分析了几种常见的网络安全策略,并提出了变被动防御到主动防御的思想. 相似文献
3.
4.
河北财政网络系统包括连接“省、市、县”三级的纵向网络系统和连接各级政府职能部门的横向网络系统,针对财政系统网络建设的特点以及用户接入的方式.从安全的事前处理、事中处理、事后处理和责任追究三个阶段出发.制定了河北财政网络信息安全体系的四大组成部分.即积极防御系统、灾难恢复系统,事故追查系统、网络安全规章制度。 相似文献
5.
董鹏 《电脑编程技巧与维护》2012,(10):114-115
从网络系统总体结构出发,对网络防御行为进行抽象,把攻击检测、响应和保护统一建模,并指出了运用规则的方法。结合实例分析,该模型策略能够高效地转化为方法,方便实践。 相似文献
6.
黄少娥 《数字社区&智能家居》2011,(8X):5855-5857
就我院网络安全未改造前所面临的主要问题与改造后网络系统的安全策略进行分析。对网络系统信息安全体系的改造是必要的,其安全体系的重要性已日益突出,计算机信息网络技术的应用正日益普及,网络中的种种不安全因素如:计算机病毒不断传播、黑客的非法入侵、数据被违法操作等已经危及到网络的安全,安全体系的策略已成为医院信息化建设过程中不容忽视的问题。 相似文献
7.
杨建 《网络安全技术与应用》2005,(7):8-9
本文提出了网络与信息系统安全防御体系五层模型,在深入分析国税网络与信息系统所面临的安全风险的基础上,制定了各层安全防护策略,构建了一个有效的网络与信息系统安全防御体系。 相似文献
8.
郑伟 《网络安全技术与应用》2016,(12):37-38
在信息化经济飞速发展的时代,人们对于计算机网络的应用日益增多。网络提供给人们工作、生活上的便利,但是与此同时,由网络发展而引起的黑客入侵、窃取数据、病毒植入等恶性事件也在频繁发生着。由于我国当前对于计算机系统和网络服务器的保护机制并没有十分完善,网络服务器安全问题不容小觑。本文阐述了我国网络服务器防御入侵的现状,并且分析了相应的入侵手段和防御对策,并提出优化计算机网络服务器防御入侵的策略,为发展计算机网络安全提供新的指向与启示。 相似文献
9.
软件定义网络是基于开放标准的灵活架构,通过控制层管理网络功能和服务,具有控转分离、集中控制的特性;移动目标防御技术致力于构建一个不断变换的环境以提高网络系统的视在不确定性,需要灵活可定制、集中可控制的网络架构加以实施,因此将移动目标防御与软件定义网络相结合已成为更具应用价值研究热点。首先,分别介绍了软件定义网络和移动目标防御的基本概念,概括了软件定义网络所面临的安全威胁,阐述了面向SDN的移动目标防御的实现模型;其次,分别从SDN数据层、控制层和应用层归纳了移动目标防御的技术方法;最后,总结了现有SDN动态防御面临的挑战,对面向SDN的移动目标防御技术发展方向进行了展望。 相似文献
10.
本文通过对当今网络系统的整体现状的分析,指出了传统网络存在安全隐患,并针对实际的信息网络问题提出不同的安全防御手段,进而提高电力信息系统信息的网络安全,为电力生产做好准备。 相似文献
11.
SUN Ji-wei 《数字社区&智能家居》2008,(6)
校园网是一种应用在学校的局域网,其建设策略要考虑到网络拓扑结构、布线系统和设备选型策略、网络维护管理策略、资源建设策略、人员培训策略、校园网应用策略等方面,以便更好地为学校服务。 相似文献
12.
WU Ji-zhong 《数字社区&智能家居》2008,(15)
随着信息化的不断深入,对网络的依赖日深,网络维护也日趋重要。网络安全也就成为我们更为关注的问题。文章分析了计算机网络漏洞的成因,及其维护策略。 相似文献
13.
高校图书馆网络安全重在应用。通过科学规划、完善策略,网络安全将是可以保障的。本文将“图书馆网络安全”问题大致分为“自身防攻击漏洞”和“用户安全保证漏洞”这两类,并列举了其中7种最具代表性的不安全因素,通过细致深入地分析其危害机理和作用方式,结合自身体验以找到解决问题的策略及方法来全面阐述自己的见解。 相似文献
14.
15.
高校图书馆网络安全重在应用。通过科学规划、完善策略,网络安全将是可以保障的。本文将“图书馆网络安全”问题大致分为“自身防攻击漏洞”和“用户安全保证漏洞”这两类,并列举了其中7种最具代表性的不安全因素,通过细致深入地分析其危害机理和作用方式,结合自身体验以找到解决问题的策略及方法来全面阐述自己的见解。 相似文献
16.
程建丽 《数字社区&智能家居》2007,2(7):83
随着信息技术的迅猛发展和广泛应用,人们的网络意识和网络服务需求正在不断增强,人们不再只是关心网络的速度和连接的范围,而是越来越关心网络的管理、服务质量、网络安全及虚拟网的实现等网络安全策略方面的问题。本文从国内的计算机网络安全的现状入手,探讨了其目前存在的问题和威胁,并针对这些问题提出了相应的解决策略。希望能对加强我国计算机网络安全起到一定的作用。 相似文献
17.
针对异构无线网络环境中如何动态选网的问题,提出了一种基于上下文感知的网络选择切换策略。该策略提出一个动态的网络感知解决方案,引入模糊逻辑切换判决,以某项选择指标为依据过滤掉不满足需求的接入网络,并设计一种网络得分函数对网络进行排名计算。仿真实验表明,所提的切换策略可以为用户选择适合的接入网络,实验资源的有效利用。 相似文献
18.
In this paper, a fuzzy inference network model for search strategy using neural logic network is presented. The model describes search strategy, and neural logic network is used to search. Fuzzy logic can bring about appropriate inference results by ignoring some information in the reasoning process. Neural logic networks are powerful tools for the reasoning process but not appropriate for the logical reasoning. To model human knowledge, besides the reasoning process capability, the logical reasoning capability is equally important. Another new neural network called neural logic network is able to do the logical reasoning. Because the fuzzy inference is a fuzzy logical reasoning, we construct a fuzzy inference network model based on the neural logic network, extending the existing rule inference network. And the traditional propagation rule is modified. 相似文献
19.