首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
计算机病毒及网络安全浅析   总被引:1,自引:0,他引:1  
0 引言计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能、破坏数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代。是人为故意编写的一种精巧严谨的代码 ,按照严格的秩序组织起来 ,并与所在的系统网络环境相适应和配合起来。具有自我复制能力、很强的感染性、一定的潜伏性和很大的破坏性。计算机病毒成为现代信息社会中的一种公害 ,在我国已有了十余年的历史。从 1988年下半年我国首次发现了”小球”病毒 ,到恶性CIH病毒对计算机硬件造成的破坏使许多人至今仍心有余悸。同时 ,由于黑客入侵技术的不断提高和泛…  相似文献   

2.
随着近年来互联网技术的快速发展,计算机网络攻击事件层出不穷,不良事件的发生严重影响了我国网络正常使用,造成了严重的经济损失,这就需要国家进一步加强网络安全管理,减少黑客攻击、病毒入侵等问题。本文针对目前网络安全现状以及存在的问题进行分析,提出了若干解决的对策,希望能够逐步提高我国网络安全性。  相似文献   

3.
计算机病毒与网络安全探讨   总被引:10,自引:0,他引:10  
0 前言计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能、破坏数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 ;是人为故意编写的一种精巧严谨的代码 ,按照严格的秩序组织起来 ,并与所在的系统网络环境相适应和配合起来。具有自我复制能力、很强的感染性、一定的潜伏性和很大的破坏性。计算机病毒成为现代信息社会中的一种公害 ,在我国已有了十余年的历史。从 1988年下半年我国首次发现了“小球”病毒 ,到恶性CHI病毒对计算机硬件造成的破坏使许多人至今仍心有余悸。同时 ,由于黑客入侵技术的不断提高和…  相似文献   

4.
基于防火墙的网络安全实现   总被引:5,自引:0,他引:5  
阐述了当前网络安全所面临的严峻问题,并就此提出了采用防火墙来实现网络安全的方法,叙述了防火墙的原理及体系结构,并介绍了几种防火墙的方案。  相似文献   

5.
6.
Internet在世界范围内的普及和发展,给政府机构、企事业单位都带来了革命性的变化。利用Internet来提高办事效率和市场反映速度,成为提高自身竞争力的重要手段,可以快捷地从世界范围内取得重要数据和有用信息,同时Internet开放带来的数据安全新的挑战和新危险也是不可避免的。  相似文献   

7.
网络安全与防火墙技术   总被引:3,自引:0,他引:3  
主要分析了网络安全和防火墙技术,介绍了防火墙的基本概念和功能,详细讨论了防火墙的分类和结构,最后给出了设计防火墙的一些建议。  相似文献   

8.
朱俊红 《电信交换》2002,(2):33-36,48
文章主要介绍了现行计算机网络中采用的防火墙、入侵检测、加密、数据备份与灾难恢复、物理隔离等几种主要的网络安全技术。  相似文献   

9.
网络安全讲座   总被引:2,自引:0,他引:2  
黑客是网上不安全的主要因素这一,已经给我们造成了巨大损失。企业用户如何才能有效地防范网络黑客?本介绍了两种有效的“正规”方法,动态的“入侵检测技术”和静态的“防火墙技术”。  相似文献   

10.
计算机网络信息安全包含两方面的意义:一是信息的可靠性,二是信息的保密性。就可靠性而言,是指有效地保护计算机网络设备和信息不被外界破坏;而信息的保密性是指防止重要信息被不法者盗用、窜改、截收或软件被非法拷贝等。为确保网络信息的安全,通常选择密码设备实现保护。一、 设置防火墙拒绝非法用户访问防火墙基本上有两类:一是基于路由器的网络级防火墙,二是应用网关防火墙。网络防火墙可以根据源地址、通信协议、端口号、报文内容等变量来实现报文过滤,而采用应用—代理(应用网关)防火墙防止IP报文无限制地进入网络,但需为…  相似文献   

11.
12.
安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。企业在合理有效利用网络这一平台的时候,对于安全问题的考虑绝不能忽视,只有这样才能够更好的享受网络带来的便利、挖掘它的潜能。  相似文献   

13.
网络安全与入侵检测   总被引:3,自引:0,他引:3  
陆长艳 《雷达与对抗》2000,(2):69-72,54
简要介绍了网络存在的安全漏洞和常规安全体系 ,重点对入侵检测作了分析。  相似文献   

14.
15.
网络安全物理隔离措施的实现   总被引:4,自引:0,他引:4  
  相似文献   

16.
本文通过对局域网安全的分析,联系山东省电台网络安全系统和疾病防护措施,对局域网安全维护提出了自己的见解,对于各局域网网用户提高安全意识有很大的帮助。  相似文献   

17.
18.
网络安全联动系统及其实现   总被引:2,自引:0,他引:2  
  相似文献   

19.
20.
电子件系统是一个典型的内部网和互联网连接的应用,因而必须注意到安全问题,以保护本单位内部的信息资源不到遭到外来的侵害,而“防火墙”正起到这样的作用,本文结合省邮政局的电子邮件系统,着重防火墙的基本准则,基本类型,以及设计等方面进行了论述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号