首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 871 毫秒
1.
张希武  陈宇 《网络与信息》2011,25(10):32-33
近年来,企业的网络结构越来越复杂,所面临的安全问题也越来越复杂,安全威胁正在飞速增长,尤其混合威胁的风险,如黑客攻击、蠕虫病毒、木马后门、间谍软件、僵尸网络、DDoS攻击、网站挂马、垃圾邮件、网络资源滥用等,极大地困扰着用户,给企业的信息网络造成严重的破坏。本文通过威胁、风险和需求分析,提出解决企业信息网络整体安全防护的一种方法,保证计算机和网络系统的安全和正常运行。  相似文献   

2.
1企业信息化安全需求分析 随着网络技术的飞速发展和互联网的日益普及,网络已经逐步走进我们的日常工作和生活。人们已经习惯于在网络上观看新闻、查阅资料、收发邮件、聊天,甚至召开网络会议等,越来越多的企业、政府机关和组织也构建了自己的信息网络系统人类正在史无前例地享受着网络带给我们的巨大好处和便利。  相似文献   

3.
《电脑时空》2010,(8):46-46
全世界每年新诞生的互联网安全威胁有数万个之多,每天、每小时甚至每分钟都不断涌现出新型的安全威胁.传统的安全软件已经越来越跟不上安全威胁的更新步伐.我们需要更快速、更便捷、更全效、更易用的安全软件。迈克菲防病毒软件2010给我们带来的是毫秒级的主动安全防护以及超快速病毒扫描技术,以快制胜.能够帮助用户将所有安全威胁都甩在身后。  相似文献   

4.
近年来,政府、企业各类组织所面临的Web应用安全问题越来越复杂,安全威胁正在飞速增长,尤其是混合威胁风险,如黑客攻击、蠕虫病毒,DDoS攻击、SQL注入、跨站脚本、Web应用安全漏洞利用等,极大地困扰着用户,对信息网络和核心业务造成严重破坏,内部维护人员疲于应付Web应用安全漏洞的补救,传统防火墙局限于自身的检测机制和防护深度,已经难以解决当前众多的Web应用安全问题。  相似文献   

5.
随着计算机网络技术的发展,信息化的程度越来越高,网络逐步承载着越来越多的关键应用,随之而来的网络安全问题也越来越突出。黑客的攻击和计算机病毒等的侵害,严重地威胁了计算机信息的安全,引起全社会共同关注。如何保护计算机信息的问题显的越来越重要。该文旨在分析计算机网络面临的威胁和存在的安全隐患,并提出防范技术,提高计算机网络安全。  相似文献   

6.
计算机网络技术的深入发展使人们的生活越来越便捷,人们在享受计算机网络带来的便利的同时,也面临着计算机网络安全问题带来的困扰.随着计算机网络技术的不断发展,计算机网络资源进一步共享,在信息的传输和存储安全问题上也受到越来越多的威胁.由于计算机网络处于一种开放的环境中,所以非常容易受到各种各样的网络威胁,由此造成的经济损失事件也不断发生.所以如何保障计算机系统的安全就显得尤为重要,本文试从计算机系统的安全问题和防范方法进行分析,旨在为广大计算机用户提供安全有效的安全防护措施,保障计算机系统的安全性和可靠性.  相似文献   

7.
随着网络信息技术的不断提高,互联网不断推动着社会经济发展,已经成为人们日常生活中不可或缺的一部分。我们对网络资源的开放和需求越来越大,网络安全问题日显突出,并受到人们前所未有关注。本文从计算机网络信息安全概念和存在威胁出发,结合目前主流计算机网络安全技术,提出网络信息安全防范措施。  相似文献   

8.
随着网络信息化建设的飞速发展,越来越多的学校建立起自己的校园网络进行教学和管理,同时校园网在安全方面存在着很多隐患和威胁,所以我们要加强校园网的安全防范和管理。  相似文献   

9.
随着信息化建设的飞速发展,网络应用所涉及的范围和领域越来越广,网络用户群体越来越大,信息安全也受到前所未有的威胁.构建完整规范的安全管理防护体系,确保网络安全可靠运行,已经成为网络安全管理工作的重中之重.  相似文献   

10.
局域网环境中基于Agent的网络安全体系研究   总被引:4,自引:0,他引:4  
一、引言在网络技术迅速发展和普及的同时,网络的安全性问题也日益突出,越来越多的人已经意识到网络上存在着大量的安全威胁。一个用户或一个局域网络连接到Internet或其他外部网络后,虽然可方便地进行信息的共享,但是由于网络开放性的体系结构,用户或局域网络自身的信息和数据,包括某些具有不同程度  相似文献   

11.
孙泠 《软件世界》2005,(12):83-83
在前不久的赛门铁克2005中国用户大会上,赛门铁克不但发布了自己的电子邮件安全可用性解决方案,其互联网安全威胁报告执行编辑DeanTurner也对刚刚发布的《2005年上半年全球安全威胁报告》做了详细的解释,并预测了未来的主要安全威胁。Turner表示,未来僵尸网络将在数量、多样性和先进性方面有所增长;安全威胁将继续向非传统恶意代码(如间谍软件等)方向以及手机等移动设施的方向发展;网络钓鱼的目标正在从大企业向分散的区域性中小企业转移,而且数量将不断增长;随着越来越多的企业将数据与语音网络进行融合,IP语音威胁将有可能出现,这包括大…  相似文献   

12.
随着移动通信技术的提高和智能移动终端的普及,移动社交网络已经在人们生活中扮演着重要角色,给人们带来了极大便利.但是移动社交网络在用户信息泄露和移动支付安全方面的问题,严重威胁着用户的隐私和财产安全.本文从社交网络中用户信息泄漏和移动支付安全两个方面,详细分析了用户隐私泄漏和威胁移动支付安全的主要方式,并给出了相应的防护建议.  相似文献   

13.
随着计算机技术以及网络技术的发展,人们在学习、工作、生活等各个方面,越来越离不开计算机的帮助,尤其是电子商务大大改变了人们的生活方式。然而与此相对应的是用户的个人安全却是人们目前所面对的非常严峻的问题,本文分析了造成计算机安全威胁的主要原因,提出了相关的防御措施。  相似文献   

14.
《计算机与网络》2008,34(11):32-33
信息安全越来越成为保障企业网络的稳定运行的重要元素。信息安全产业经过多年的实践和摸索,已经初具规模,在技术上、产品方面取得了很大的成就,但随着企业面临的安全威胁不断变化,单纯地靠产品来解决各类信息安全问题已经不能满足用户的实际安全需求。人们已经意识到,从根本上解决目前企业所面临的信息安全难题,只靠技术和产品是不够的.服务将直接影响到解决各类安全问题的效果。  相似文献   

15.
当前,随着计算机被人们的广泛应用,计算机网络遭受到了越来越多的安全威胁,其中主要一些安全威胁有木马入侵、病毒传播、数据窃听及网络监听等,这些威胁使得计算机用户及一些网络服务器常常受到很大的损失。基于此,本文对计算计网络服务器安全体系的构建做了一些叙述,以期能够为相关工作者提供一点帮助。  相似文献   

16.
防火墙技术的发展应当随着网络安全威胁的演变,及现代企业不断变化的安全需求而发展。在过去,人们对网络安全的考虑过多地放在了来自外网的威胁上,如今越来越多的来自权威机构的调查报告及大家周围的事实都说明,绝大部分的安全威胁实际上来自于企业内部。 内网威胁主要来自于对企业不满或不忠的员工、在内网扩散传播的蠕虫、病毒以及内网中被黑客控制或植入了木马的服务器和主机。 随着互联网应用的不断发展,企业的业务模式也在发生着变化,企业的内网已延伸到合作伙伴、大客户、供应商和顾问团的网络,内外网的概念及划分已经变得越来越模糊,这就给  相似文献   

17.
随着信息技术日新月异地发展,计算机与通信网络已经被越来越多地应用到国民经济和社会的各个角落并发挥着重要的作用.很多用户正在安装或者准备安装网络,许多已经使用网络的用户也正在将网络逐步地扩展和升级.同时,网络的发展已经越来越复杂、越来越分布、越来越关键!由于网络故障所造成的损失也越来越严重.无论是银行、证券、电信、公安、军事机关,还是一般的公司和企事业单位,大量采用无纸化公和电子商务,一旦网络出现故障就会影响到整个系统的运作,造成巨大的经济损失.因此,网络的测试与维护技术显得日益重要.  相似文献   

18.
如今,云计算正在不断改变组织使用、存储和共享数据、应用程序及工作负载的方式。但同时,其也引发了一系列新的安全威胁和挑战。随着越来越多的数据进入云端,尤其是进入公共云服务,这些资源自然而然地就成为网络犯罪分子的目标。云服务平台自下而上由物理基础设施、网络及主机、虚拟化、云应用平台构成,同时,各系统平台间的通信及接口、云平台及租户数据等都是云服务的重要组成部分。基于此,笔者将自下而上,结合重点领域对云安全面临的常见威胁进行分析,并提出管控方案。  相似文献   

19.
校园网络已经在各大高校普及,成为高校的重要的现代化基础设施之一。它在学校的教学、科研、管理和对外交流等方面发挥着重要作用。随着计算机网络技术的不断推广应用,网络管理以及网络安全问题已经日益显现。有效的网络管理,成为校园网安全稳定运行的重要保障,是目前各大高校必须积极面对的问题。高校校园网络是一个开放的系统,它面临着来自各方面的威胁和攻击,本文主要针对当前高校校园网络所面临的各种安全威胁进行了详细地分析,列举出影响校园网安全的各种因素,并从高校校园网络现状、特点和网络安全架构设计等几个方面出发,提出了自己的意见与建议。  相似文献   

20.
信息社会的发展,扩大了计算机网络的连接区域和规模,网络用户在不断增加,对网络的依赖性也越来越强,而网络软件和数据资源经常性受到攻击、破坏、篡改、泄露等,成为网络正常有序运行的最大威胁。尤其是信息含量高的网络用户,经常受到攻击,因此有必要提高网络的安全性能,本文将在了解计算机网络安全现状的基础上,从侧面分析计算机网络安全性能提高的必要性,并从各个方面探讨提高计算机网络安全性能的具体措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号