首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络安全主要是保障个人数据或企业的信息在网络中的保密性、完整性、不可否认性,防止信息的泄露和破坏,防止信息资源的非授权访问。对于网络管理者来说,网络安全的主要任务是保障合法用户正常使用网络资源,避免病毒、拒绝服务、远程控制、非授权访问等安全威胁,及时发现安全漏洞,制止攻击行为等。从教育和意识形态方面,网络安全主要是保障信息内容的合法与健康,控制含不良内容的信息在网络中的传播。  相似文献   

2.
作者:胡道元、闵京华、邹忠岿ISBN:9787302179634出版社:清华大学出版社内容简介:网络安全是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改或拒绝服务。全书共分4篇20章,全面讲述网络安全的基础知识(网络安全的入门和基础),  相似文献   

3.
《电脑爱好者》2012,(19):79-79
网络诈骗者的主要目的是窃取所有所需的数据,从而控制用户的电子支付账号。网络罪犯对于信用卡账号尤其感兴趣。为了获取这些账号,网络罪犯会让用户访问和登录一个假冒的网站。通常情况下,用户如果想要访问自己的电子支付系统账号,需要输入用户名、密码和支付密码。如果这些信息是通过不安全的协议或开放的Wi-Fi网络进行传输,网络罪犯就可以截获这些数据。  相似文献   

4.
本文设计了网络安全身份认证系统,以解决网络信息泄密问题,满足一般级别秘密信息在网上的传输,可供本所全体人员使用。本系统采用有效措施,防止非法用户攻击和合法用户越权访问。  相似文献   

5.
基于指纹的网络身份认证   总被引:22,自引:2,他引:20  
网络安全是目前信息系统应用的一个重要研究方向,如何确定用户身份以控制用户对信息资源的访问,是其中的一个重要问题。先简要介绍身份认证的概念的技术,在分析和比较各种生物认证技术后提出,利用指纹作为身份认证的依据并结合网络传输加密是控制用户访问、保护信息系统的可靠方法,并给出了一个基于指纹的网络身份认证系统的设计与实现。  相似文献   

6.
通过识别网络上异常的网络流量可以确定系统的位置来源,而要找出产生这些流量的应用或使用者却并不容易。因为可能许多用户使用过这些网系统,并且特洛伊木马可能已经在网络中传播和进行繁殖。网络访问审计日志将系统事件日志与网络监控结合起来,通过对网络传输的记录扩展了主机的原本的日志信息,从而提高了内部网的网络安全。  相似文献   

7.
作为近年来新兴的保护计算机网络安全的技术性措施,防火墙是实施网络安全的核心技术。防火墙是一种隔离控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问,也可以使用防火墙阻止企业网内部信息从公司的网络上被非法输出。换言之:防火墙是一道关卡,控制进出两个方向的通信。通过限制与网络或某一特定区域的通信,以达到防止公用网络访问内部网和内部网用户访问公用网络的目的。  相似文献   

8.
随着计算机网络及Internet的飞速发展和普遍使用,网络安全已成为广大用户最关心的问题之一。计算机网络安全涉及到很多内容,一般来说,主要包括以下几个方面: (1)网络数据及其传输过程的安全性; (2)服务提供者与请求者身份的验证; (3)资源访问权限的控制。 本文将对这些内容的基本知识作简要介绍,以帮助大家了解网络安全知识与技术。 一、数据加密 数据在传输过程中不仅可能被窃听通信通道,而且还可能被记录、破译或修改。因此用户在发送数据前应将数据加密,当对方收到加密数据后再解密得到明文。 数据加密的方法…  相似文献   

9.
引言 信息网络安全是指数字通信网络和信息资源网络系统的传输控制、实体测防、信息的采集、处理、验审、存储等完整的安全技术措施和人机管理措施。对于一个具体的信息网络系统,主要受到三方面的安全威胁:外部入侵、内部攻击和行为滥用。威胁来自该信息网络外部称作外部入侵;威胁来自那些有权使用计算机,但无权访问某特定数据、程序或资源的人企图越权使用系统资源时视为内部攻击,包括假冒者、秘密使用等;特权滥用者也是信息网络系统资源的合法用户,表现为有意或无意地滥用特权。为防止信息网络免遭各种破坏,确保其安全运行,应建立一套完整的安全技术措施和管理办法。  相似文献   

10.
1引言 现在几乎所有的商业企业、大多数的政府和很多个人都有自己的Web站点,访问Internet的个人和公司的数量快速增长,但是,Internet和Web对于各种泄密非常脆弱,对于安全Web服务的需求越来越大了.当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵.而目前防止的措施主要是靠防火墙的技术完成.防火墙(firewall)是指一个由软件和硬件设备组合而成,处于企业或网络群体计算机与外界通道(Internet)之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限.随着人们对网络的使用与日俱增,对安全性和执行效率的挑战也越来越大,企业组织需要对Internet及其内部网络间传输的信息进行控制,同时需要面对日益增加的带宽使用.  相似文献   

11.
《网络安全技术与应用》2012,(6):F0002-F0002,1
一、访问控制技术访问控制是网络安全保护和防范的核心策略之一。访问控制的主要目的是确保网络资源不被非法访问和非法利用。访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以及属性安全控制等多种手段。1.网络登录控制网络登录控制是网络访问控制的第一道防线。通过网络登录控制可以限制用户对网络服务器的访问,或禁止用户登录,或限制用户只能在指定的工作站上进行登录,或限制用户登录到指定的服务器上,或限制用户只能在指定的时间登录网络等。  相似文献   

12.
网络数据获取系统是一个对海量网络数据实时获取以进行网络安全事件监测分析的大型系统,每个用户使用网络数据获取系统都需要通过一个用户端系统进行.以Visual C 为开发环境,开发了一个这样的用户端系统.系统制作、封装监测条件并向网络数据获取系统提交,获得监测数据并解析、存储,用户对数据进行处理,实现了对网络安全事件的分析监测.  相似文献   

13.
基于原始套接字的网络安全研究与实现   总被引:1,自引:0,他引:1  
围绕信息的获取、使用和控制的竞争愈演愈烈,网络安全问题变得日益重要,信息安全成为维护国家安全和社会稳定的一个焦点。如何辨别防御与攻击和增强网络安全已成为网络运营商和技术管理人员、甚至普通网络用户研究的问题。在网络安全方面,利用原始套接字实现网络嗅探可以有效地探测在网络上传输的数据包信息,对这些信息的分析有助于网络安全的维护.  相似文献   

14.
网络中的安全、付费和保密   总被引:4,自引:0,他引:4  
计算机网络本身的特性使得如窃听、信息修改、冒名访问等威胁可以来自系统的各个方面,例如用户的计算机、服务提供者的系统或网络中的任何一个节点。随着商务活动中网络应用的推广,不同集团之间直接通过网络进行商务活动也会越来越频繁,因此有必要研究如何使商家与客户之间通过网络传输的信息得到安全的保障,促进网络应用的发展。1.加密方式及策略为网络数据传输提供保密性的最佳方式是采用加密,由于对传输的数据进行加密解密操作,保障了数据不被窃听者剽窃。另外加密还能够使数据保持完整性,由于加密使传输的数据按一定方式进行改…  相似文献   

15.
近年来,Web使用挖掘成为数据挖掘领域中一个新的研究热点,Web使用挖掘是从记录了大量网络用户行为信息的Web日志中发现用户访问行为特征和潜在规律.本文结合某高校主页的真实运行数据,通过Web使用挖掘对于网站的运行日志文件进行全面的挖掘分析,分析用户对信息内容的兴趣度,并通过用户对网页的访问数据推算出各个页面受众的兴趣度高低,借此改良网站的内容和布局.  相似文献   

16.
网络安全协议是营造网络安全环境的基础,是构建安全网络的关键技术。设计并保证网络安全协议的安全性和正确性能够从基础上保证网络安全,避免因网络安全等级不够而导致网络数据信息丢失或文件损坏等信息泄露问题。在计算机网络应用中,人们对计算机通信的安全协议进行了大量的研究,以提高网络信息传输的安全性。本文通过分析网络安全协议的设计和分析方法,探讨网络安全协议在计算机通信技术中的作用及意义。  相似文献   

17.
互联网交互技术、大数据及云计算技术快速发展的时代背景下,不同广域网或局域网内的计算机系统会受到黑客、病毒或木马程序的攻击,出现非法用户侵入、数据传输阻断、信息盗用或篡改的问题,这些问题需要通过一系列安全防护技术的应用予以解决.从网络信息安全的影响要素出发,探讨了网络访问、数据传输存在的问题,提出了运用网络虚拟技术、数据加密技术、防火墙技术等,制定出完善的网络安全处置方案,提升网络信息通信的安全性、可靠性.  相似文献   

18.
计算机用户主要是通过身份真实性、不可否认性和信息完整性等基础上进行网络安全保护,其中,身份真实性主要是网络系统主动识别网络用户身份真实性;信息完整性即保证数据一致,使非授权的用户不能侵入用户的数据;可审查性是指对网络系统中的安全问题进行的审查、核实,发现潜在网络中的安全问题.计算机网络系统正是基于这些安全目标的基础上展开的网络安全保护,随着信息技术的发展,网络信息传输功能不断强大,计算机影响着人们的日常生活和工作的各个领域,快捷的计算机网络也潜藏着巨大的危机,影响着人们的生活和工作安全.  相似文献   

19.
《计算机》2001,(Z3)
防火墙是一种用来加强网络之间访问控制的特殊网络互联设备。亡对两个或多个网络之间传枪的数据包按照一定的安全策略进行检查,来决定是否允许网络间的通信,其中被保护的网络称为内部网络,另一方则称为外部网络或公用网络,它能有效地控制内部网络与外部网络之间的访问及数据传送,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。一个完善的防火墙系统应具有3方面的特性: 1、所有在内部网络和外部网络之间传输的数据必须通过防火墙; 2、只有被授权的合法数据即防火墙系统中安全策略允许的数据可以通过防…  相似文献   

20.
网络安全问题最早出现在上世纪后期.通过使用网络发现,网络虽然能够丰富、方便人们的生活,但同时也存在着一定的风险,网络的安全性一直困扰着用户和网络技术人员.由于各类网站需要填写个人资料,或者人们有时在社交平台留下自己的信息,这些都会泄露用户的信息,使得网络环境不安全,针对这些问题,技术人员研发出了网络安全数据可视化的方法,通过可视化,及时的发现与处理网络安全隐患,使人们可以安全的使用网络.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号