首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
近些年,随着大数据技术的发展和进步,大数据技术的使用途径变得越来越广泛,但同时爆发出来的安全问题也越来越多。因此,在发挥大数据技术价值的同时,还需要兼顾用户的个人信息安全,这也成为技术使用的核心所在。文章以大数据时代计算机互联网安全为研究内容,提出大数据时代下加强网络安全防范的重要性、存在的安全问题,阐述安全技术使用策略,包括提升网络信息安全的技术层次、建立和完善网络信息安全的相关法律法规、规范网络信息的传播和发布,旨在提高计算机互联网安全水平。  相似文献   

2.
云计算不仅能够开展数据处理工作,能够为用户提供安全、可靠的信息服务,云计算本身具备灵活性强、扩展性强、储存模式佳的特点,属于一种应用较为广泛的计算机技术。本文从云计算环境下网络信息安全影响因素入手,接着阐述了云计算环境下网络信息安全技术,最后总结了云计算环境下网络信息安全防范策略,旨在为提升网络信息安全提供参考意见。  相似文献   

3.
随着社会的发展,信息传播技术也越来越发达。现在,越来越多的人离不开计算机,计算机在我们的生活和工作中起到重要作用。于此同时,危害计算机网络信息的不安全因素也在加剧,为了更好的服务于我们的生活和工作,我们应重视计算机网络信息的安全防护。本文就此,展开探讨,提出了一些计算机网络信息安全防范的措施和策略。  相似文献   

4.
随着计算机网络技术的不断发展,人们在日常生活和工作当中已经越来越离不开网络。然而,人们在使用计算机网络的时候却始终都受到计算机信息网络安全的所困扰,计算机网络信息安全也越来越受到人们的关注。本文从国内外计算机网络信息安全的概念出发,分析了当前威胁计算机网络安全的主要因素,并且针对性的提出了几项防护措施,希望能够帮助人们在日常使用计算机网络的时候,提升计算机的安全性。  相似文献   

5.
石丹 《通讯世界》2016,(10):133-134
随着科学技术的不断发展,计算机网络技术的不断普及,使得网络对人们的生产、生活和工作都产生了巨大的影响.但是随着计算机使用的不断普及,出现了越来越多的信息安全泄漏事件,计算机的应用面临着重大的信息安全威胁问题,网络信息安全问题也变得越来越重要,网络信息安全问题受到越来越多人的关注,网络安全性的分析变得非常必要和重要.但是在目前的网络安全性分析中,传统的网络分析方法存在攻击图规模庞大、生产算术法效率低等问题,因而主机安全组划分分析方法应运而生,基于主机安全组划分的网络安全性分析使得网络的安全情况可以更加的明确和清楚,能够有效的对网络安全性进行提升.本文主要阐述了基于主机安全组划分的网络安全性相关内容的分析.  相似文献   

6.
随着互联网技术的不断发展,在人们的工作、学习和生活中得到了广泛的应用,大量的数据以及信息存放在计算机网络中,当一些保密信息出现丢失或泄露等情况,会造成严重损失,甚至威胁国家安全,因此建立计算机网络与信息安全系统意义重大.本文首先对计算机网络安全威胁要素、构建计算机网络与信息安全系统进行分析,并阐述了当前计算机网络与信息安全系统使用的关键技术,希望可为保障计算机网络安全提供一定的数据支持.  相似文献   

7.
针对计算机网络信息与防御方案设计进行分析,提出了计算机网络安全管理中存在的问题,其内容有:计算机网络用户信息安全意识淡薄,不注重网络安全管理,计算机网络设计缺陷等。结合这些内容,阐述了计算机网络信息的防御技术应用实践,主要有安全扫描,系统增强,学习、自适应,实施响应和黑客诱骗技术几方面内容。最后,阐述了计算机网络信息安全防御应注意的问题,内容有:合理规划,建设安全防御体系,提高计算机网络信息防毒和杀毒功能,对关键信息进行备份,对网络防护设备进行科学设置等。  相似文献   

8.
吴彧 《通讯世界》2017,(2):45-46
在网络技术飞速发展的今天,信息传输变得越来越密集且渠道多样化,网络技术的革新也使得人们的信息交互越来越依赖于网络平台,各种涉密信息系统的应用与发展更是层出不穷,数据保密与信息安全技术逐渐成为各行各业关注的重点所在.对于国防科技、电子商务、卫星传输、军事通信这样特殊的行业来说,数据保密与安全是第一要务.但是,中国在计算机数据保密与安全方面发展的情况却始终不尽如人意,除了过程中遇到的不可避免的挑战和困难外,核心技术的缺失也是一大痛点所在.本文首先阐述了计算机行业面临的安全问题,强调了数据保密与安全的几种基础技术,并在此基础上提出网络安全的解决办法,提出几点建设性意见,以期能尽快推动信息安全行业发展,对计算机数据保密未来进行了展望.  相似文献   

9.
随着经济的发展、技术的进步,我国计算机网络信息也得到了很大的发展,目前计算机网络行业已经较为完善,但是在其发展过程中,经常出现各种各样的网络信息安全事故。在这种情况下,人们的网络安全意识越来越强,对网络信息的安全问题也越发重视。目前我国正在深入研究计算机网络信息安全方面的问题,与此同时也出现了许多防护策略,但是对计算机网络技术的发展来说,这些策略远远无法满足其要求。对此,文章围绕着计算机网络信息安全及防护策略分析这一主题展开了讨论。  相似文献   

10.
随着我国改革开放以来科学技术的飞速发展,计算机网络被广泛应用于教育、军事、文化、经济等多个领域,计算机网络的信息安全问题也成为国家、单位、个人所密切关注的.如何保障计算机网络信息的安全,以及网络安全技术的发展越来越受到人们的关注.作为高中生我们应该密切的关注社会热点问题,因此我们对计算机网络信息安全也更加重视.综上所述,本文将对计算机网络安全技术及其发展趋势进行探讨,以期能够提升我国网络信息的整体安全性.  相似文献   

11.
网络在带给人们越来越多的便利的同时,引发的网络信息安全问题也越来越引起人们的重视。网络安全控制技术显得愈加重要,只有做好网络安全控制的相关措施,才能有效减少网络信息安全带来的损失,保证网络信息的安全。文章主要针对计算机IP协议下网络安全控制技术进行了简要的分析和研究,并对其进行简要的阐述。  相似文献   

12.
近年来,我国在互联网与计算机领域的技术越来越发达,随着其飞速的发展,一连串的安全问题逐渐涌现出来,随着时间的推移,问题也发生了不同的变化。解决网络信息的安全问题,才是保证计算机网络应用领域安全性能的关键和核心。我们必须从网络信息安全方面的技术研究与创新方面努力,只有这样做,人们才能对网络信息的应用更加放心与信任,才能够更加依赖网络信息的服务。  相似文献   

13.
随着互联网技术的飞速发展,信息化在网络方面的应用越来越深入各个领域,但在广泛应用的同时,网络信息安全显得更为重要。文章首先分析了计算机网络信息安全主要存在的几方面问题,然后提出了几种常用的计算机网络信息安全防护策略,从而对计算机网络信息安全产生一定的防护作用。  相似文献   

14.
网络技术的快速发展,同时也伴随着网络信息安全问题。本文通过分析影响计算机网络信息安全的因素,提出了几种较常用的计算机网络信息安全防护策略。  相似文献   

15.
王成 《电子工程师》2008,34(8):58-61
随着计算机网络技术的迅猛发展,网络已经愈来愈多地进入各个行业和部门。网络在更加方便工作、提高工作效率的同时,也带来了安全问题。在资源共享和访问控制共存的信息社会,如何解决网络安全存在的问题是应当努力实现的任务。文中阐述中国当前网络信息安全面临严峻的威胁,分析危及网络信息安全的主要因素,并提出构筑网络信息安全防线的具体措施。  相似文献   

16.
随着我国国民生活水平的提高,人们对电力系统的安全、可靠运行也越来越重视。电网的高效稳定安全运行以及可靠供电的重要保障之一就是电力系统的信息安全,本文介绍了电力信息信息安全的构建,对计算机网络在电力系统中的信息安全应用进行分析,提出相应的安全对策和建议并提出了电力企业网络基本安全防护措施。  相似文献   

17.
我国信息化技术不断进步和发展,计算机已经成为人们工作和生活必不可少的工具。但是,随着计算机的不断普及,计算机网络信息安全问题也不断出现,并且已经给广大人民群众的网络信息安全造成威胁。本文结合国内计算机网络信息安全现状,首先分析了计算机网络安全的常见问题,然后给出了具体的网络信息安全防护方案。  相似文献   

18.
针对我国网络信息安全技术及信息安全市场的发展现状,对传统网络安全保障手段进行了分析,并与以可管理的安全运营服务保障网络信息安全的方式进行了比较。从几个维度阐述了安全运营服务保障网络信息安全的优势,即它不仅仅是对于网络和设备的监控和管理,还能够为企业的安全策略提供重要依据。同时,总结了可管理的安全运营服务提供商应具备的基本条件。  相似文献   

19.
大数据作为如今现代信息技术中的先进手段,已经运用到人们生活中的不同领域,同时也在医疗服务领域发挥至关重要的作用。为了加强医院信息安全防范,文章首先阐述了医院网络信息安全建设的必要性,然后介绍了威胁医院网络信息安全的隐患,最后提出了做好风险事前控制,加强信息安全防范、强化风险监控制度,提升安全防范效果、设置信息安全防御机制,落实信息安全防范工作、设置信息安全防御机制,落实信息安全防范工作和提升业务人员素养,做好全面技术应用等策略,希望为相关人员提供一些参考。  相似文献   

20.
卜丹丹 《移动信息》2023,45(6):204-206
文中对网络信息安全技术管理视角下的计算机应用进行了研究,阐述了常见的几种计算机网络信息安全问题,如电脑病毒侵害问题、电脑黑客的恶意攻击问题、计算机软件漏洞问题等,并提出了切实可行的应用措施,包括建立健全信息技术安全管理机制,应用防病毒技术、身份验证技术、信息隐藏技术和敏感入侵检测技术等,以实现对网络信息安全的技术管理。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号