首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
郑雄 《云南冶金》2010,(Z1):174-177
总结了人们对企业计算机网络安全认知的误区以及企业计算机网络安全面临的主要威胁,探讨解决安全防范措施,提出基于网络内部的安全策略。  相似文献   

2.
近年来,随着计算机在社会生活各个领域的广泛运用,互联网已成为一个无处不在、无所不用的工具.然而.网络安全问题也越来越突出,特别是计算机病毒以及计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击.为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识.  相似文献   

3.
论述企业网络面临的安全问题和网络的安全维护策略。  相似文献   

4.
伴随着计算机信息技术的飞速发展,计算机网络已经成为个人生活、工农业生产和国防建设信息交流的重要的载体,并贯穿于社会各领域与个人生活。重视网络安全的问题,采取强力而又切实可行的安全策略迫在眉睫。计算机网络安全是一项复杂而又艰巨的任务,它始终贯彻于整个计算机网络建设的全过程。  相似文献   

5.
随着计算机网络系统的飞速发展和广泛应用,网络及信息安全问题越来越受到人们的高度重视,本文分析了网络信息安全的主要问题及对策,对防火墙的功能及应用作了说明。  相似文献   

6.
本文通过实例详细介绍了如何去构建企业内部Intranet网以及如何通过防火墙技术与Internet网站的连接。它的建立既提高了信息管理的质量,又简化了信息资源的管理和访问,从而为企业参与市场竞争创造了条件。  相似文献   

7.
通过对韶钢计算机网络的风险分析及安全需求分析,对其网络安全的整体解决方案进行了详细设计.文章研究的企业网络安全整体解决方案,对于保证网络系统的保密性、完整性、可用性、可控性、可审查性方面具有其重要意义.  相似文献   

8.
随着信息与计算机网络技术的不断发展,网络应用己经进入了各行各业、渗透到了各个领域,由于计算机网络设计的先天不足,网络安全问题就显得越来越突出.如何能对网络进行有效的安全管理,构建系统、全面的企业计算机网络安全体系,杜绝计算机网络安全隐患,弥补计算机信息失泄密的漏洞渠道等问题已经突出的摆在我们面前。本文分析了计算机网络面临的安全问题及安全需求,结合木桶理论,以完整和科学的安全体系结构模型为依据,构建计算机网络安全体系,确保整个安全体系的完备性、合理性和适应性,为网络系统提供全面的、多方位的和合理的安全服务,切实满足各方面各层次的安全需求,在合理的代价下将各种安全风险降低到可以接受的水平,最终达到保证企业信息系统正常可靠运行和使用的目的。同时分安全服务、协议、系统单元三个层次建立模型,对每个模型的相关网络安全技术进行了研究,探讨了每个模型实现的思路和方法.为企业计算机网络安全体系的建立进行了探讨.  相似文献   

9.
陈莉  龚京辉 《江西冶金》2002,22(5):36-38
介绍了网络安全漏洞的分析,内部网和外联网的防范措施。  相似文献   

10.
分析了现代计算机网络所面临的威胁和诸多安全问题,同时提出了在设计一个计算机网络系统时应该考虑的网络安全策略、网络的安全控制、网络数据加密技术、信息隐藏技术等安全问题。  相似文献   

11.
随着信息化进程的深入和网络的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享.但必须看到,紧随信息化发展而来的网络安全问题日渐凸出,由于计算机网络的特性,产生了许多安全问题:信息泄漏、信息污染、信息不易受控等.本文就此提出了简单的解决方案.  相似文献   

12.
简述新疆钢铁集团公司计算机网络系统不足之处及改造的必要,提出了改造计算机网络硬件和软件的看法。  相似文献   

13.
浅议计算机网络安全防范措施   总被引:2,自引:0,他引:2  
计算机技术的发展大大促进了科学技术和生产力的迅猛发展,然而层出不穷且破坏性越来越大的计算机病毒对计算机系统的安全构成了严重的危害。为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。从计算机的特点入手,初步探讨对付计算机病毒的方法和措施。  相似文献   

14.
从技术、组织、制度三方面入手,阐述了如何建立多层次防护的安全的企业网络系统,以保障网络运行的保密性、数据完整性、可利用性和可审查性。  相似文献   

15.
企业网络隔离方案探讨   总被引:1,自引:0,他引:1  
廖永松 《武钢技术》2006,44(6):32-35
分析威胁网络安全的主要因素及网络隔离对网络风险的防范作用。根据几种网络隔离技术的特点和企业网的应用需求,提出企业网中3个典型网络边界上的网络隔离方案,展望网闸隔离技术在企业网中的应用前景。  相似文献   

16.
针对目前集中式防火墙不能适应高速网络环境、无法满足网络流量需求的不足,提出了一种运用入侵检测的分布式防火墙系统模型.该系统可以根据入侵检测系统提供的访问策略,对某些数据包实施阻断或限制其流量.文中详细论述了模型中负载调整模块和状态统计模块间的通信机制以及报文转发模块的处理机制.本系统的提出对网络防火墙的设计有一定的参考价值,对解决网络安全问题是一个有益的探索.  相似文献   

17.
18.
曹霞 《设计通讯》2005,(1):58-61
从网络信息安全要素、当前威胁网络安全的几种常见方式及防范手段方面进行了探讨,并针对设计院企业网的实际情况进行了分析,提出有效的解决方案。  相似文献   

19.
上网已经成为人们工作和生活不可缺少的一部分,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机.如何更有效地保护重要信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题.  相似文献   

20.
浅析计算机网络安全与防范技术   总被引:1,自引:0,他引:1  
随着网络应用的不断增多,网络安全问题也越来越突出,由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。本论文主要是介绍网络安全与防范技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号