首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
针对电子商务系统的安全需求,探讨使用防火墙保护技术、访问控制技术、入侵防御技术等来构建网络安全;探讨使用密码技术、身份认证、报文认证、安全套接层(SSL)协议和安全电子交易(SET)协议等技术手段来保证电子商务的信息安全和支付安全。  相似文献   

2.
在网络操作系统当中,Linux是一种广泛用于各种大型服务器的操作系统。在网络安全中,网络服务器安全是一项重要的安全指标,而要实现服务器的安全,首先就是要实现服务器所使用的操作系统的安全。该文从Linux的安装开始,介绍了Linux从分区开始,安装,直至使用过程中的一些安全配置。从而在一定程度上实现安全使用Linux的目标。  相似文献   

3.
浅析加密机在网络安全中的应用   总被引:1,自引:0,他引:1  
本文通过对加密机在网络系统中的安全框架的研究,提出基于加密机框架下的网络安全应用编写方法,并在Linux系统下实现。本文提出的加密机使用方法,可以适用于目前的网络安全的加密架构,可以为服务提供易用、高性能的网络安全解决方案。  相似文献   

4.
在我们日常使用浏览器的过程中,不可避免的会遇到这样或那样的浏览器安全问题,从而影响着我们利用网络了解世界和学习以及工作的质量和速度,而且,不管你用的是什么种类的浏览器,都有可能遇到浏览器安全漏洞或者劫持,以及网络挂马等安全问题。本文就针对这些常见的浏览器安全问题,在基本了解的基础上,提出防范和应对措施。  相似文献   

5.
To inform the design of security policy, task models of password behaviour were constructed for different user groups—Computer Scientists, Administrative Staff and Students. These models identified internal and external constraints on user behaviour and the goals for password use within each group. Data were drawn from interviews and diaries of password use. Analyses indicated password security positively correlated with the sensitivity of the task, differences in frequency of password use were related to password security and patterns of password reuse were related to knowledge of security. Modelling revealed Computer Scientists viewed information security as part of their tasks and passwords provided a way of completing their work. By contrast, Admin and Student groups viewed passwords as a cost incurred when accessing the primary task. Differences between the models were related to differences in password security and used to suggest six recommendations for security officers to consider when setting password policy.  相似文献   

6.
This study analyzes the determinants of information security that influence the adoption of Web-based integrated information systems (IIS) by government agencies in Peru. The study introduces Web-based information systems designed to formulate strategic plans for the Peruvian government. A theoretical model is proposed to test the impact of organizational factors such as deterrent efforts, severity efforts, and preventive efforts and individual factors such as perceived information security threats and security awareness on intentions to use Web-based IIS. The empirical results indicate that deterrent efforts and deterrent severity have no significant influence on use intentions of IIS, whereas preventive efforts play an important role in such intentions. Information security awareness and perceived information security threats as individual factors have a significant effect on intentions to use the system. This suggests that organizations should implement preventive efforts by introducing various information security solutions, and improve information security awareness while reducing perceived information security threats.  相似文献   

7.
本文阐述了如何利用虚拟化技术提高移动办公的安全,运用虚拟化将移动办公所使用的计算机虚拟成多个"独立"的计算机,对处理工作信息的机器实现"专机专用",并在"工作机"中运用其他安全手段提高移动办公的安全。  相似文献   

8.
数据库的安全性是指保护数据,尽量防止数据因非法或者不合理使用而造成的数据泄密或者破坏等.非法或者不合理的使用数据库,是造成数据库安全问题的主要原因.本文试图在应用层面探讨SQL Server2000数据库的安全问题,对在设计与开发MIS系统和数据库系统过程中所遇到的安全性问题给出参考.  相似文献   

9.
随着互联网技术的发展和网络使用范围的日益广泛,校园网已在广大高校普及,而安全保密工作越来越成为校园网建设中的关键技术,针对当前校园网应用中所遇到的问题进行研究,运用防火墙技术保护校园网络安全和信息安全,从而达到有效保护校园网内部网络安全的目的。  相似文献   

10.
网络安全的根本目的是防止通过计算机网络传输的信息被非法使用。信息和数据安全的范围要比计算机安全和网络安全更为广泛,它包括了信息系统中从信息的产生直到信息的应用这一全部过程。密码技术是保护计算机信息安全的主要手段之一,使用密码技术可以保证信息的机密性,还可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。  相似文献   

11.
随着网络技术的迅猛发展,网络安全越来越收到人们的重视,所以防火墙技术也被广泛使用,本文主要讲述了分布式防火墙的网络安全体系的构成和使用原理。还介绍了如何能利用分布式防火墙系统来保护好网络的安全。  相似文献   

12.
主机安全检测是为了保护主机的程序、数据或设备等免受非授权访问、使用或破坏。文章根据控制目的对相应检测点进行检查。对当前主机安全检测中典型检测点与控制点及其关联性进行了分析,并构建关联矩阵,有利于用户清晰理解主机安全检测的目的和方法以及安全措施的针对性,增强用户安全意识和认识,并提高相关安全产品的易用性和使用效率。  相似文献   

13.
保险业中,对于一系列的保险信息都必须得到高度的保密。本文介绍了利用数字签名和数据加密等网络安全技术,实现网上保险交易的安全及可靠性。  相似文献   

14.
该文主要探讨了Web Services的安全性问题以及解决方案。简要介绍了Web Services安全技术,提出了实现Web Services安全性的具体实现方案:包括利用用户名/密码来设定访问权限;对客户端IP地址进行过滤;以及使用加密数据传输方式来实现Web Services的安全。  相似文献   

15.
网上银行系统的安全性极为重要,本文首先对网上银行系统的安全现状进行了描述和分析,然后分别从系统层、应用层和管理层三个方面给出多种安全措施。综合使用各种安全措施,可有效确保网上银行系统的安全。  相似文献   

16.
SSL协议的安全性分析   总被引:3,自引:2,他引:3  
分析SSL协议的安全性,设计了一种基于安全移动系统改进的SSL协议,在移动终端和接入网关之间利用SSLVPN通信隧道来实现移动安全接入。  相似文献   

17.
基于原始套接字的网络安全研究与实现   总被引:1,自引:0,他引:1  
围绕信息的获取、使用和控制的竞争愈演愈烈,网络安全问题变得日益重要,信息安全成为维护国家安全和社会稳定的一个焦点。如何辨别防御与攻击和增强网络安全已成为网络运营商和技术管理人员、甚至普通网络用户研究的问题。在网络安全方面,利用原始套接字实现网络嗅探可以有效地探测在网络上传输的数据包信息,对这些信息的分析有助于网络安全的维护.  相似文献   

18.
就刻画安全的性质而言,基于非演绎信息流的安全模型较基于访问控制的安全模型更为确切和本质。在基于迹语义对非演绎信息流安全模型进行分析的基础上,基于安全进程代数给出非演绎模型的形式化描述,然后基于系统的安全进程代数表达式给出非演绎模型的验证算法且开发了相应的验证工具,最后通过实例说明该算法的正确性和验证工具的方便适用性。  相似文献   

19.
分析了WEB服务中XML安全涉及的因素,制定了相应的技术保障措施。这些因素包括XML消息安全、XML终端系统和应用程序的安全以及XML规范自身的安全性等,可以通过XML安全规范、XML防火墙、安全补丁和更新以及安全的程序设计和编码等技术来加以实现。  相似文献   

20.
研究开放式代理平台Grasshopper安全系统,介绍平台遵循的FIPA代理平台安全规范,介绍了平台利用遵循SSL协议的IAIK服安全系统实现Grasshoper外部安全,遵循Java安全川构建审计和资源访问控制解决平台内部安全问题,最后描述了该代理平台的安全系统体系结构。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号