首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文针对企业内、外部网络提供整体信息安全防护的建议,并探讨对企业在信息安全规划上,如防火墙规则制定、防黑客威胁评估、黑客入侵手法、入侵检测系统(IDS)及防护机制建立等,以提供企业一个安全、有效率的整体信息安全解决方案。  相似文献   

2.
校园网信息安全探讨   总被引:2,自引:0,他引:2  
目前校园网的信息安全状况不容乐观,病毒、黑客等已成为威胁信息安全的重要因素。为此,建立安全的主机系统、网络系统是信息安全技术的主要方法;架构信息安全体系是信息安全管理的基本方法。本文就信息安全威胁、信息安全技术和信息安全管理对校园网的信息安全进行探讨。  相似文献   

3.
随着信息技术和网络的不断发展,信息安全问题日益受到重视,企业信息安全可包含企业的网络安全、系统安全和数据安全;在技术方面包括有数据备份、病毒防范、黑客入侵、身份认证、网络的优化、天灾人祸防范等等.通过水口山有色金属责任有限公司信息安全策略讲叙如何做好企业信息安全.  相似文献   

4.
9月22日,被誉为“中国黑帽子大会”的COG2011信息安全论坛在上海召开,中国黑客界近350人出席了本次论坛,其中包括绿色兵团创始人goodwell、红客联盟创始人Lion、中国鹰派联盟创始人万涛、安全焦点创始人Xundi以及众多网络上赫赫有名的黑客组织和个人。大会公布了公布了黑客自律公约,以倡导自由、共享、平等、互助等真正的黑客精神,重建被忽视已久的中国黑客文化。  相似文献   

5.
PKI能为我国信息化保驾护航吗   总被引:1,自引:0,他引:1  
当今,由于我国信息化发展突飞猛进,政府和企业的各种信息纷纷上网。同时,由于信息安全政策法规、信息安全产品和专业人才建设等滞后,导致信息安全隐患多、问题严重,媒体也经常报道网络被黑客攻克的新闻,网上银行问题更大,攻克网上银行黑客的技术层次最低,这说明网络银行的安全防范措施十分薄弱。在2002年以前,国家信息化计划  相似文献   

6.
系统概述 网络世界的到来,使人们的生活发生了日新月异的变化。但互联网上黑客的无孔不入困扰着网络人群。病毒泛滥、信息恐怖、计算机犯罪日益严重,防火墙对黑客已不构成威胁。为了维护信息安全和社会稳定,  相似文献   

7.
《程序员》2007,(5):42-42
失去善意的黑客是我们在进入Web 2.0时在信息安全方面面临的一大问题。——WhiteHat Security技术总监耶利米表示,他认为如果发现Web网站中的缺陷是非法的,这意味着只有恶意黑客会知道缺陷所在。  相似文献   

8.
随着网络信息技术的发展,网络技术在推动人类社会进步和文明发展的基础上,网络黑客等威胁因素也随之而来。因此,在网站设计中做好信息安全防御工作极为重要。信息安全防御工作是网站设计中的重点。本文就如何做好网站设计中信息安全防御工作进行具体的阐述。  相似文献   

9.
大数据时代,智能手机的信息安全问题引起了人们的广泛关注.综上所述,本文介绍了大数据时代智能手机信息安全现状,并分别从信息数据的不断增加加重了智能手机信息安全问题、智能手机的通信模式加重了智能手机信息安全问题以及黑客使用大数据技术入侵智能手机等方面,对大数据时代智能手机信息安全问题进行了研究.  相似文献   

10.
随着技术的进步和业务快速发展,信息安全已经不是某些黑客和专家的专利,最近媒体的持续报道使我们感觉到信息安全已走近公众的生活。不管是来自国家层面的信息安全政策及架构的确立,还是各级政府部门、军队的情报泄密,还有企业层面的信息安全漏洞,都让我们感觉到了信息安全的威胁存在。  相似文献   

11.
信息安全是为了让社会安宁,不让网上信息被泄露,黑客入侵,计算机病毒传播等,面临着政治、经济、外交、科技、教育和意识形态等方面的总体网络斗争,为我国的信息安全构筑起可靠屏障。  相似文献   

12.
段红 《计算机安全》2011,(12):68-73
11月初,第二届RSA大会信息安全国际论坛在北京如期召开。来自世界各地的46位信息安全专家在大会上发表演讲,期间一共召开了37场研讨会,主题涉及应用与开发、密码学与体系结构、黑客与威胁、移动与网络安全,可信计算与云计算。演讲人与参会者分享了信息安全领域的珍贵信息、观点和趋势,以及信息安全最佳实践。  相似文献   

13.
潘柱廷 《互联网周刊》2001,(17):111-112
信息安全行业发展到今天,已经不大可能重演一种病毒或一次黑客大战成就一个厂商的历史  相似文献   

14.
当企业面临着复合型病毒和日益猖獗的黑客入侵的威胁时,培养掌握现代信息安全技术并具备一定管理水平的复合型专业信息安全人才成了企业的当务之急。如何才能少走弯路、一步到位呢?CISP(Certified Information Security Professional,注册信息安全专业人员)培训无疑是一条捷径。  相似文献   

15.
李雪 《软件世界》2005,(4):93-93
在信息安全市场,信息技术有时候就像一把双刃剑,使黑客、病毒、等"不法分子"深不可测,同时又与信息安全厂家展开了较量--既是旷日持久的拉锯战,又是争分夺秒的时间战。与病毒赛跑,成为信息安全厂家的使命。先发制人,就需要信息安全厂家在新技术领域又有所突破。主动安全、实时升级、实时防毒成为2005年杀毒技术的新亮点。  相似文献   

16.
今年来,从国家领导到各部委、部门,尤其是国家信息中心这样的要害部门对信息安全问题均表现出极大的关注;全社会对信息安全的接受程度也有较大提高,前不久,中美黑客大战更使信息安全成为非常现实的问题。 据调研,国家的各个部门都做了信息安全的经费计划,今年的财政预算里包含了信息安全设施的采购费用。在这之中,密码产品、防火墙产  相似文献   

17.
构建企业网络信息安全体系   总被引:1,自引:0,他引:1  
随着病毒、黑客、恶意攻击等手段的层出不穷,企业的信息安全也遭受前所未有的威胁,如果构建企业网络信息安全系统已经成为企业生存及发展首要考虑到问题。本文从“物理安全、系统安全、网络安全、应用安全及管理安全”五个方面详细阐述了构建企业信息安全的要求及实现方案。  相似文献   

18.
随着网络经济的兴盛,黑客和病毒也找到了广阔的发展空间,所谓“道高一尺、魔高一丈”,企业仅靠一种防护手段已难以有效遏制黑客和病毒的猖獗入侵,信息安全防御需要的是一整套安全防护策略。  相似文献   

19.
肖健 《软件世界》2005,(4):98-99
计算机信息安全威胁日益严重,病毒发作和黑客活动频繁,垃圾邮件猛增,迫使用户的安全防范意识和手段不断提高,对信息安全产品的需求也随之迅速增长。2004年,中国信息安全产品市场的总销售额达34.92亿元,同比增长11.35亿元,增长率为48.2%。快速增长热点频出稳定的经济形势给中国信息安全产  相似文献   

20.
信息技术这一人类历史上的又一次重大革命使世界发生了彻底的改变,大家顿感“忽如一夜春风来”。我们欣喜于万象更新的同时,却也看到了多种驱动力撞击而使IT界产生的某种无序。更深感在信息安全领域,很多人还怀有一些片面或错误的认识(比如笔者曾见到过某单位采购人员去购买防火墙时只问哪一种最便宜)。因此加强信息安全的教育普及也是信息安全工作者面临的一项迫切任务。在此,我们介绍美国政府的国家信息系统保护计划中对信息安全威胁的阐述,使公众对于信息安全面临的各类威胁有系统的认识,明确地理解这些威胁对我们的不同危害程度。我们希望,读者在阅读完文章后不再谈黑客色变,更不要再把黑客同信息安全问  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号