共查询到20条相似文献,搜索用时 0 毫秒
1.
WLAN技术用无线射频信号作为数据的传输介质,这种开放的信道,极易造成未经授权的访问,也容易使攻击者对无线信道中传输的数据进行窃听和篡改。尽管WLAN相比有线网络布放简单,但由于其传输媒介的特殊性,WLAN安全问题显得尤为突出。文章重点分析了WLAN网络安全威胁及防御策略,然后从管理平面、控制平面、转发平面入手,详细阐述了WLAN的安全防御策略。 相似文献
2.
3.
《电子计算机与外部设备》2009,(2):138-141
病毒防御软件与防火墙已经不足以确保你的电脑安全,只有经过测试才能够确定你的电脑是否真正安全,为此,CHIP特意为你设计了一个安全检查表。并为你介绍相关的在线服务与软件,帮助你打造最安全的电脑。 相似文献
4.
企业网安全威胁类型及其防御方法 总被引:1,自引:1,他引:0
王智贤 《网络安全技术与应用》2008,(11):76-77
本文对企业网络所面临的安全威胁进行了分析与分类,研究了企业网安全威胁的防御方法。 相似文献
5.
网络安全威胁及防御策略分析 总被引:1,自引:0,他引:1
指出网络面临的安全威胁及存在的原因,并对可采取网络安全防御策略进行分析,强调各种技术手段的综合运用,同时要求强化信息安全意识,注重安全管理措施。坚持"三分技术、七分管理"的原则,才能有效地保证计算机网络信息和系统的安全,达到安全目标要求。 相似文献
6.
《计算机与网络》2007,(7):6-8
我仍然记得我在AOL帐户下收到的第一封钓鱼邮件,说我中了AOL的彩票!虽然听起来很令人欣喜,但我还是感到有些怀疑。没有多想,我打开这封电子邮件并点击了里面的链接。看看我是否真的成为了百万富翁。而那一瞬间,我的计算机死机了,而之后每次重启都仍然会导致计算机死机。
在这之后无数次的死机和无数的垃圾邮件中,我吸取到了教训,只是打开垃圾邮件就会给计算机造成危害。但不幸的是,仍有很多陷阱和漏洞会导致电子邮件用户上当受骗。因为他们对这些并没有深刻的认识。在这篇文章中,我们主要关注的是.关于电子邮件安全的一些常见却很容易避免的错误。这篇文章主要是面向一些较为新手的互联网用户.如果你已经是这方面的专家。那么你可以将它推荐给你的一些新手朋友们看。[编者按] 相似文献
7.
分析蓟县卫生专用网络的网络拓扑结构及信息系统的安全隐患,提出该专用网络及信息系统面临的主要安全威胁和相应的安全防御技术,保障网络及信息系统的安全稳定运行。 相似文献
8.
云计算面临七大安全威胁,如何认识和分析这些威胁。采取什么样的可行防御对策。云计算安全的下一步研究方向是什么。本文进行了详细、具体的分析。 相似文献
9.
面对混合型威胁,人们虽然采取了一些安全控制措施,但往往处理方式单一,收效甚微。我们需要根据混合型威胁的复杂性,采取积极主动的综合防御措施,最大限度地控制安全风险。 相似文献
10.
信息物理融合系统综合安全威胁与防御研究 总被引:10,自引:0,他引:10
信息物理融合系统(Cyber-physical system,CPS)是计算单元与物理对象在网络空间中高度集成交互形成的智能系统.信息系统与物理系统的融合在提升系统性能的同时,信息系统的信息安全威胁(Security)与物理系统的工程安全问题(Safety)相互影响,产生了新的综合安全问题,引入严重的安全隐患.本文介绍了CPS的概念与安全现状,给出了CPS综合安全的定义;在对现有安全事件进行分析的基础上,提出了CPS的综合安全威胁模型;从时间关联性和空间关联性的角度,对现有CPS攻击和防御方法进行了分类和总结,并探讨CPS综合安全的研究方向. 相似文献
11.
边缘计算的广泛应用让我们能够采用终端节点感知信息、分析信息进而反馈到物理系统中,边缘计算不同于云计算,是将计算行为放置于终端设备,依据计算结果实时做出进一步的指令操作.边缘计算具有低延迟、易移动、成本低等优势,但是随着应用领域的逐步增多,计算资源受限以及安全设计不足导致安全问题产生.传统网络安全中的机密性、完整性以及可... 相似文献
12.
《电脑编程技巧与维护》2006,(4):9-9
2月28日,国内领先的计算机反病毒软件厂商江民科技宣布推出2006版江民杀毒软件KV网络版,该款产品被称为“网络护卫舰”。据江民科技研发部总经理黄晓润介绍,KV网络版在全网防杀的基础上,开发了三大新功能,有力保障了局域网用户的网络安全。 相似文献
13.
校园网安全随着网络规模的不断扩大,应用用户不断增加,各种安全问题也越来越突出。本文以某高校校园网为例,通过对其网络安全现状进行分析,常用的网络安全攻击,设计出更适合该高校校园网的安全防御系统,提出了构建网络信息安全统一管理平台,以便解决当前该院以及其他学校类似的网络安全问题,以此达到提高工作效率,减少维护校园网络安全所消耗的人力资源和物力资源的目的。 相似文献
14.
15.
16.
为提高电力通信网的防御性能,缩短其在面对未知威胁时的响应时间,本文设计了一种电力通信网络终端未知威胁协同防御方法。通过对终端威胁入侵成功概率分析,采用威胁匹配矩阵模型确定网络威胁指数;计算电力通信网络特征路径长度的基础上,设置区域协同防御目标变量及约束条件,获取任意不良数据在电力通信网络中的最大标准残差。针对未知威胁设计协同防御模型,获得计算攻击与防御策略的均衡模型。测试该防御方法在不同攻击下的响应时间,实验数据表明,该方法的防御响应时间虽随距离长度的增加而增加,但整体用时均较少,且频率终止响应时间均小于80ms,说明该方法的防御效果较好。 相似文献
17.
当前网络和信息系统的安全已成为我国信息产业健康发展必须面对的严重问题.信息系统面临着全面威胁,不断遭到黑客攻击,利用互联网传播有害信息的手段日益翻新,对青少年的危害极大,因此我们必须按照国家信息安全法律法规的要求加强信息安全保证工作,建立建全网络信息安全防御体系. 相似文献
18.
现如今,计算机病毒、网络黑客攻击、软件漏洞等正严重威胁着我国网络运行的安全。该文就从网络安全面临的威胁和如何防御两个方面进行简单的阐述,以期为我国的网络信息安全略尽绵薄之力。 相似文献
19.
为减少安全威胁态势值评估误差,提出企业无线网络安全威胁态势自动评估方法。首先,通过测算安全态势评估指数,了解网络安全状态。其次,布设多阶评估监测节点,提高自动评估的准确性。再次,构建层次化安全威胁评估模型,进行初步评估。最后,通过并行处理实现自动评估。测试结果表明,该方法的态势值评估误差被较好地控制在0.2以下,优于对照组。 相似文献
20.
网络交换机是一种网络扩大设备,它可以帮助在原有有限网络接口的基础上增加众多的连接端口,增加局域网终端的连接数量.因此,无论在政府机关、企事业单位、高校还是在各个科研单位中,随着网络规模的不断扩大,这种网络扩大设备的使用也变得越来越多.但是,政府、科研单位、企业等都属于具有一定保密性质的单位,他们的内部数据不能被泄露,否则将可能给他们带来不可预计的损失,因此网络交换机的安全变的非常重要,要充分做好网络交换机的防范工作.本文的重点就是讲述网络交换机的安全威胁以及防范措施. 相似文献