首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
现代高科技社会中信息网络安全具有重要的地位,本文主要从提高信息网络安全、抵御网络攻击的角度出发对信息网络防护技术要素组成、实现手段进行了论述.  相似文献   

2.
现代高科技社会中信息网络安全具有重要的地位,本文主要从提高信息网络安全、抵御网络攻击的角度出发对信息网络防护技术要素组成、实现手段进行了论述.  相似文献   

3.
针对网络入侵给互联网带来的安全隐患,提出一种入侵检测与防护算法,并设计了相应的系统模块。首先,提出了一种入侵检测与防护算法,并给出了具体步骤;其次,结合部分功能模块设计实现了局域网安全系统。所提出的算法与系统能够很好地保护计算机网络和信息系统,从而免受多种已知和未知攻击类型的网络威胁。  相似文献   

4.
在通信技术日益发展的今天,由于卫星通信具备覆盖面积大、受自然环境影响小等突出优势,在许多领域都得到了应用.同时,卫星通信网络的安全问题也逐渐引起了人们的重视,卫星通信网络会因为非法入侵行为而受到极大地损害.目前,在互联网中已经广泛应用了入侵检测技术,但在卫星通信网络中这项技术尚未得到普及.卫星通信网要求入侵检测技术必须具备较高的实时性和检测效率,因此,研究卫星通信网络入侵检测技术具有重要的现实意义.  相似文献   

5.
为了防止内容相关型的网络入侵,从网络攻击对象的角度,利用蜜罐技术,提出了信息域自反馈网络入侵防护模型.该模型能够忽略攻击手段和方式而直接判断受到威胁的信息及所属领域,将信息根据其领域、内容等属性划分为信息域,在诱捕环境下将入侵者对信息域攻击的危害程度进行量化,获得域信息敏感度,以此作为评价数据是否需要重点防护的依据.网络场景实验表明,模型实现了对遭受网络攻击或威胁的信息及相关领域的预测,封闭数据集测试模型准确率高达96.56%,开放环境下其平均准确率为84.76%.  相似文献   

6.
通过建立了一个完全符合P2DR的安全模型IGBOB,详细介绍了该模型的结构和运行机理,同时,对实现该模型的关键技术进行了研究.  相似文献   

7.
从网络的安全威胁入手,介绍了几种常见的安全防范措施.讨论了实现网络安全应采取的策略和机制,给出了一个合理的网络安全防护模型MRFDR,该模型包括网络安全管理、入侵检测机制、安全响应机制、防火墙策略、网络安全恢复.通过多种技术的有效配合,能对网络起到防护作用.  相似文献   

8.
企业网络建设安全策略探讨   总被引:4,自引:0,他引:4  
企业内部网络安全是建立企业网络信息系统时需解决的重大问题。对计算机网络安全机制的防火墙技术和入侵检测技术进行了对比与分析。防护墙是一种边界安全防护层,经过仔细配置,能够在内部、外部网络之间建立一道安全屏障,降低网络被入侵的风险。但单一的防火墙技术只能在相对的时期内保证网络的安全,需要不断的维护、调整、升级其安全策略。监测与检测技术从安全技术层面为网络管理部门提供了进一步实施安全管理和维护的手段,使其既能防范来自外部的非法入侵又能防范来自内部的恶性破坏以及人为的误操作。提出了企业网络建设中这两项技术应用的重要作用。  相似文献   

9.
随着电力信息系统运用的越来越广泛,电力信息系统中的网络安全也受到了越来越多的关注和重视。我国电力部门在逐步提高电力管理信息化的同时,也面临着越来越严重和越来越多的网络安全问题,成为阻碍电力管理信息化,增加电力信息网络安全隐患的重要原因。  相似文献   

10.
11.
为了实现井下各主要生产环节的信息能在地面进行监测、监视、监控,井下工作人员之间能友好地通信,将EPON技术应用于煤矿井下信息网络中。EPON技术与现有以太网技术兼容,具有高带宽、低成本、带宽分配灵活,服务有保证等特点,能较好地解决通信网络在井下使用时产生的层叠问题,在各网之间实现无缝连接而不需要任何格式转换,大大地提高运行效率,方便管理和降低煤矿监控通信系统的成本。同时,可彻底避免外部设备的电磁干扰,提高系统的可靠性,减少线路和外部设备的故障率。使用EPON技术能很好地解决煤矿井下通信距离、速度、成本和安全的问题。  相似文献   

12.
网络攻防实验室作为信息安全领域方向的一个重要综合实验平台,需要从实验环境、支撑的教学内容、可能的扩展服务以及实验室自身的管理等多方面来进行建设,以实现实验室的高效运转。因此,南海东软学院对攻防实验室进行了中长期的建设规划,根据学院实验室建设的各期经费预算,不断完善,从而实现实验室的可持续性发展。  相似文献   

13.
本文简要介绍了无线网络及信息条码技术在改造传统钢材库管理中的应用,重点叙述系统的构成及功能。  相似文献   

14.
随着信息技术的不断发展,信息的产权问题显得越来越重要。树立正确的信息产权保护意识,合法、有效地利用网络信息资源,建立信息产权保护与信息共享的平衡机制是当务之急。  相似文献   

15.
计算机网络发展速度非常迅猛,与之而来的计算机网络安全显得尤其重要。本文从计算机网络安全问题以及导致计算机网络安全的因素进行了全面分析,提出了计算机网络安全防范的相应对策。  相似文献   

16.
近几年随着网络的发展,网络的安全问题越来越引起人们的关注。国人在网络安全、安全技术、安全管理等方面有了大幅度的提高。就防火墙技术做一些探讨,希望借此使国产防火墙有所提高和发展。另外也将介绍一种网络安全的整体防御体系,作为一种网络安全防御体系的发展方向与大家共同探讨。  相似文献   

17.
在大数据时代下,消费者的购买决策越来越依赖于网络信息。由于旅游产品生产与消费的同步性,致使许多消费者在做出决策之前希望得到参考意见,TCC 就成为网络信息来源中非常重要的一部分。随着口碑变得数字化、规模化、匿名性以及即时性,旅游目的地的网络信息空间变得更加丰富。本文从消费者网络信息搜寻出发,揭示了旅游网络信息流与旅游客流之间的互动关系,为旅游目的地制定营销策略提供参考。  相似文献   

18.
本文讨论了基于远程过程调用机制之上网络信息的获取,给出了无盘工作站的例子及相关流程.  相似文献   

19.
网络环境下高校图书馆的信息服务   总被引:1,自引:0,他引:1  
针对当前的网络环境,分析了高校图书馆信息服务的特点,论述了发展高校图书馆信息服务的若干对策,提出了新的历史时期信息服务对服务人员的新要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号