共查询到20条相似文献,搜索用时 15 毫秒
1.
李琦 《计算机光盘软件与应用》2010,(12)
随着信息化时代的到来,计算机网络技术进入了千家万户,在人们日常生活当中具有重要影响.同时,计算机网络技术对于国家、企业等各方面领域的发展也有重要的作用.但是有利必有弊,计算机网络技术在带来各种利益的同时,却也存在各种技术上的缺陷,所以其安全技术也便越发的重要. 相似文献
2.
闵向 《计算机光盘软件与应用》2010,(12)
针对于计算机用户,硬盘中的数据往往以电子文档的方式存在,如果遗失或损坏,会造成不可弥补的损失,因此我们要采用相应的保护措施保护计算机内部重要数据的安全性. 相似文献
3.
4.
网络诞生和普及以后,产生了形形色色的计算机网络犯罪,计算机系统为新的犯罪提供了机会、场所和手段。伴随着计算机科学技术的发展,计算机网络犯罪问题将日益突出,计算机网络犯罪带来的危害也将越来越大。在计算机网络犯罪案件中,网络犯罪的证据和线索极易遭到破坏、数据极易发生变化,要想取到证据就更不容易。数据恢复技术具有将被破坏的数据还原为原始数据的功能。所以,在进行数据、软件和存储介质的勘查时,应注意备份,恢复一点,备份一点,以获取有力的证据。利用数据恢复技术发现侦查线索、获取犯罪证据成为侦破计算机网络犯罪案件的一项重要技术手段,为有效地打击计算机网络犯罪开辟了一条新的途径。 相似文献
5.
6.
计算机安全技术广泛应用于各行各业,网络安全问题越来越重要。本文讲述了计算机安全问题如黑客攻击、计算机病毒、计算机系统本身的安全漏洞等,以及计算机安全问题的解决策略:数据加密、数据集中存储、双硬盘、病毒检查、数据备份、防火墙安全技术等。 相似文献
7.
计算机安全技术广泛应用于各行各业,网络安全问题越来越重要。本文讲述了计算机安全问题如黑客攻击、计算机病毒、计算机系统本身的安全漏洞等,以及计算机安全问题的解决策略:数据加密、数据集中存储、双硬盘、病毒检查、数据备份、防火墙安全技术等。 相似文献
8.
ABSTRACT In this paper, we present an aspect-oriented approach and propose a high-level language called SHL (Security Hardening Language) for the systematic security hardening of software. The primary contribution of this proposition is providing the software architects with the capabilities to perform security hardening by applying well-defined solutions and without the need to have expertise in the security solution domain. At the same time, the security hardening is applied in an organized and systematic way in order not to alter the original functionalities of the software. This is done by providing an abstraction over the actions required to improve the security of a program and adopting aspect-oriented programming to build and develop the solutions. SHL allows the developers to describe and specify the security hardening plans and patterns needed to harden systematically security into open source software. It is a minimalist language built on top of the current aspect-oriented technologies that are based on advice-poincut model and can also be used in conjunction with them. We explore the viability and relevance of our proposition by applying it into several security hardening case studies and presenting their experimental results. 相似文献
9.
10.
针对高校计算机系统数据的主要构成,分别从高校办公网络、图书馆以及校园一卡通系统,分别论述了高校计算机系统数据安全问题,并针对这些问题,结合高校计算机系统网络安全技术现状提出了对应的应对策略,对提高高校计算机网络系统数据安全起到一定的作用。 相似文献
11.
王振辉 《自动化技术与应用》2020,39(10):151-154
数据共享有助于企业提高办公效率,达到数据增值目的,但数据的安全共享是一个亟待解决的问题。通过分析数据安全共享现状,提出一种计算机数据安全共享平台。从身份认证、数据加密,网络异常评估,操作状态监测,决策报警等功能进行了设计,并介绍了关键技术。实验证明该平台能够防止非法访问和越权操作,保障共享数据的完整性、可用性和机密性,确保数据操作的不可否认性,为企业信息安全的营造了良好环境。 相似文献
12.
13.
近些年,计算机技术飞速发展,计算机网络犯罪也在暗流涌动,比如曾经备受关注的网络诈骗徐玉玉案,其对社会治安、网络空间安全等都造成了极其不良的影响.文章介绍计算机网络犯罪的概念和特点;其次,介绍计算机网络犯罪中的电子数据基本概念,阐述侦查人员在对案件进行电子数据取证时遵循的基本原则以及一些特殊要求;然后,以路由器为例介绍对... 相似文献
14.
互联网与信息安全随着互联网的发展与普及越来越受各国的重视,特别是在2013年棱镜门事件的逐步发酵与升级,使得各国已经对互联网信息安全的关注程度上升到国家安全的高度。无论是软件的,或者硬件的漏洞,还是由于设计和实施上的错误,或是使用者的不小心都有可能对信息安全造成不必要的影响。 相似文献
15.
韦建明 《网络安全技术与应用》2002,(11):38-42
在计算机技术飞速发展的今天,系统安全变得越来越重要,数据的存储与丢失、保护与盗用、加密与泄密等一系列安全问题已越来越引起人们的关注,人们投入大量的人力与财力研究计算机系统的安全问题,并制定行之有效的安全管理措施及数据备份和灾难恢复方案,确保整个计算机系统及数据的安全可靠。下面就此问题谈两方面看法。 第一部分 计算机系统安全管理 在计算机系统安全管理中,从两方面入手,一方面利用技术手段;另一方面制定管理办法,有了这两方面,就能保证计算机系统万无一失。 相似文献
16.
A public dialogue on the role and reach of National Institute of Standards and Technology (NIST) as a rule maker and as a standards writer for federal cybersecurity is essential to understanding the limits of security rule making in the present federal environment. NIST should delay converting its guidelines into rules until advances in the technology permit such conversion. 相似文献
17.
18.
计算机网络为数据调配处理提供虚拟化平台,满足了用户对原始数据处理操作的应用要求。本文介绍了网络数据安全概念,总结网络数据使用存在的安全隐患,提出数据安全系统设计与应用方法,为用户创造更加安全的网络操作环境。 相似文献
19.
随着科技的发展,计算机网络通信日益发达,但是其通信安全问题也层出不穷,给社会带来了极为恶劣的影
响。数据加密技术在这种局面下应运而生。本文首先对数据加密技术进行了介绍,然后阐述了几种常见的数据加密技术,最
后,分析了数据加密技术在计算机网络通信安全中的应用。 相似文献
20.
夏长义 《计算机光盘软件与应用》2010,(5):75-75
当现代社会逐渐变为具有高度的相互依赖的巨大网络时,我们所生活的世界无法不变成一个被计算机网络紧密联结起来的世界。计算机网络从技术角度来说,是作为一种布局,将经有关联但相距遥远的事物通过通信线路连接起来,但是对网络的思考决不是传统的二维平面思维甚至三维的球面思维所能达到的。 相似文献