首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
随着因特网日益普及,许多高校都建立了自己的校园网。因特网上黑客已经成为越来越严重的问题,因特网日益成为一个不安全的网络。校园网如何与因特网连网才能保证网络安全,这个问题已成为各校园网建设的难题。  相似文献   

2.
基于安全策略的万兆校园网网络安全管理体系   总被引:3,自引:0,他引:3  
校园网是学校数字化校园的基础平台,只有在安全策略的指导下,结合sFlow技术,建立高效的、智能化的网络安全管理体系,才能有效地保证校园网上关键业务和关键数据的安全。  相似文献   

3.
信息时代,计算机网络技术的发展和应用对人类生活方式的影响越来越大,基于计算机网络的安全问题已经成为非常严重的问题。在分析了校园网的安全隐患之后,从网络安全策略方面综述了如何实现校园网络安全。  相似文献   

4.
利用计算机技术建立云平台,并运用云平台来发展校园网,这给校园网络的发展与完善带来了新的可能。校园网在云平台下与互联网连接之后,出现了一系列网络安全问题,这给校园网造成了一定的威胁,校园网络安全问题越来越重要。文章就我国目前校园网在云环境下所遇到的网络安全问题展开讨论,并提出针对这些问题来给出相应的解决措施。  相似文献   

5.
文章从校园网本身的特点出发,分析了校园网面临的安全问题,并讨论了一些具体的防护策略。  相似文献   

6.
勒索病毒导致校园网计算机被感染,大量计算机文件被病毒加密,无法使用。勒索病毒的蠕虫传播的特性适宜于通过校园网快速扩散,进而在校园网中感染更多的主机。文章主要通过勒索病毒传播曝出的校园网安全隐患进行分析,提出校园网安全防护的技术和管理对策。  相似文献   

7.
简要介绍了网络安全的重要性,针对当今网络存在的种种安全漏洞,包括缓冲区溢出、计算机病毒和各种“病件”,网络监听及数据截取等,给出一个较为完备的安全体系可以采用的各咱策略,包括数据加密、防火墙技术、网络入侵检查,以期对电信网络安全领域能提供有益的参考。  相似文献   

8.
本文分析了IEEE 802.11无线局域网的分类、结构、定义、标准,无线网络的设备、架设、配置、管理维护,并就无线网络在校园网中的应用领域、方式、作用、安全等方面做了详细阐述。  相似文献   

9.
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性等特性,致使网络受到偶然或者恶意的原因而遭到破坏、更改、泄露。本文将分别在硬件、软件、协议方面的对常见漏洞进行阐述。  相似文献   

10.
随着计算机网络信息技术的发展升级,在享受互联网带来的便捷性的同时,也应清楚地认识到网络安全问题的严峻性,基于此,文章结合当前校园网的网络安全实际情况展开分析,并对加密技术在校园网中的应用进行研究,提出应用加密技术去全面提升校园网的网络安全性。  相似文献   

11.
校园网络中信息安全及保密问题浅析   总被引:2,自引:1,他引:2  
校园网在担负着高等学校对外沟通与信息交流工作的同时,也面临着漏洞隐患、防护性弱、负荷过载、信息保护难及网上泄密等安全问题。针对高校信息安全的现状及存在的各种问题,深入分析了校园网络的特殊性及其中的安全隐患,探讨了学校数据信息泄密的几种途径,提出了加强校园网络的防火墙技术、及时安装补丁程序和杀毒软件、物理安全策略、定期备份、加强校园网安全管理政策建设和加强安全组织建设6种防护措施。只有网络安全技术与网络安全意识相结合,才能真正实现高等学校校园网络安全及信息保密。  相似文献   

12.
随着互联网的高速发展和教育信息化进程的不断深入,校园网在高校教学、科研和管理中的作用越来越重要。同时,高校校园信息安全问题也日益突出,如何提高校园网的网络和信息安全性已是迫切需要解决的问题。本文从高校校园网的特点出发,分析了目前校园网普遍存在的网络和信息安全问题,并提出加强高校校园网安全管理的策略。  相似文献   

13.
三平方公里数字园区安全策略   总被引:1,自引:0,他引:1  
通过对三平方公里的大学园区的网络结构和安全状况的实例分析,研究和讨论了中小型数字园区的安全策略,在实例和技术分析中了解到掌握一般的网络攻击形态及行为模式是网络安全防范的基础。地址解析协议(Address Resolution Protocol,ARP)欺骗报文或称为一类病毒或称为一种技术,攻防两端都有泛滥之势,文中的讨论与建议旨在降低管理成本,从管理的角度审视园区的数字网络安全。除了对技术的探讨,还提出了一些非技术因素,希望引起读者的重视,从而将数字网络安全工作引入更深的层次。  相似文献   

14.
网络安全策略是建立网络系统安全的指导原则。介绍了计算机网络当前所面临的安全威胁,对网络安全策略做了分析。  相似文献   

15.
针对校园网出现的网络不安全事件,提出一种适合高校校园网络安全体系,加强校园网络的安全运行.对常见的几种安全体系进行比较分析,提出运用入侵检测(IDS)技术可以有效地防止安全隐患的发生,并对入侵检测系统的基本构成、体系结构进行了阐述.建立起基于IDS的校园网络安全体系,并结合实际对IDS在校园网中进行了部署,并对下一步的研究进行了展望.  相似文献   

16.
多维校园网安全模型研究   总被引:1,自引:0,他引:1  
介绍了生物免疫原理,简要分析了生物免疫系统为构建健壮的计算机安全系统提供的线索,并将其思想融合在多维校园网安全模型的研究设计中。在网络安全层面分析了安全产品互操作和联动管理的需求,介绍了开放式管理框架OPSEC的相关技术,研究了网络安全监控系统与其他安全产品(如防火墙、入侵检测系统)之间联动管理的实现方式及对整体网络安全性能的影响。  相似文献   

17.
数字化校园信息安全防护体系的设计   总被引:2,自引:2,他引:0  
刘辉  葛淑杰  韩微微 《通信技术》2009,42(2):272-274
目前校园网安全控制主要以防护为主,而且经常受到多种非法攻击,影响到数字化校园建设和发展。针对这一现状,在现有防护软硬件条件的基础上,提出了信息安全多层次防护体系,从技术和管理等方面进行体系建设。该体系能够有效对数据进行分层次保护,适用于目前校园网应用现状,对推动数字化校园建设,具有一定的应用价值。  相似文献   

18.
Network security policy and the automated refinement of its hierarchies aims to simplify the administration of security services in complex network environments. The semantic gap between the policy hierarchies reflects the validity of the policy hierarchies yielded by the automated policy refinement process. However, little attention has been paid to the evaluation of the compliance between the derived lower level policy and the higher level policy. We present an ontology based on Ontology Web Language (OWL) to describe the semantics of security policy and their implementation. We also propose a method of estimating the semantic similarity between a given higher level security policy and the lower level ones to evaluate the compliance for the policy refinement approach. The method is verified in the case study. The experimental results demonstrate that the proposed method evaluates the semantic similarity between policy and implementation accurately, and that the algorithm of concept similarity analysis reflects the subjective similarity judgment of policy and implementation more accurate than the other algorithms.  相似文献   

19.
网络安全初探   总被引:1,自引:0,他引:1  
通常来说,网络安全是由以下三个方面相互配合补充实现的:计算机网络架构(软、硬件)、网络管理员制订的安全策略、未授权用户可访问的网络资源。文章对前两个方面进行了讨论,毕竟网络安全的目的不是将访问者拒之门外,而是在安全的前提下,最大化对现有网络资源的利用与共享。  相似文献   

20.
首先针对我国国防科技工业网络环境的实际情况和安全保密的需求阐述了网络信息安全模拟仿真评估技术研究的目的和意义,提出了技术应用目标;然后论述了主要研究内容及具体实现的技术方案;最后详细介绍了需要实现的关键技术及解决途径。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号