首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
韦忠庆 《电子技术》2022,(5):270-271
阐述计算机网络信息安全风险的特点,应对网络信息安全的防护策略,包括黑客与病毒攻击、网络开放性特征、因人为操作而产生的安全问题、防火墙技术、数据加密技术、入侵检测技术的应用。  相似文献   

2.
本文通过计算机网络信息采集,提取信息特征,进而实现网络攻击入侵检测。以交换密钥协议为基础,实现合法通信双方的安全通信。设置网络防火墙,建立多核并行处理CPU架构,截获计算机网络环境的入侵。经实验论证分析,本文方法和传统方法相比,入侵检测率更高。  相似文献   

3.
魏震 《中国新通信》2013,(19):76-77
云计算被认为是继计算机、互联网之后的"第三次IT变革",它的成功运营,很大程度上依赖于安全问题的解决。本文从云计算面临的安全问题分析入手,然后着重从云计算平台安全面临的几种情况分析云计算的信息安全安全隐患,再针对云计算面临的安全隐患,提出了基于云计算的信息安全防护的思路。  相似文献   

4.
严浩  张福鼎 《电子测试》2020,(14):66-67
近年来互联网用户、物联网设备急剧增多,所以发生入侵的次数也在增长,根据统计数据来看,企业及家庭发生的入侵占了很大的比例,这不仅仅对国家社会,最重要的是对家庭造成了很大的损失。因此,本论文将基于云计算针对物联网展开数据身份管理系统的安全研究与设计。  相似文献   

5.
文章探讨了大数据云计算环境下的数据安全问题和防护措施,以保障数据的安全性和隐私性。首先分析了云计算环境下的数据安全问题,包括数据的存储、传输和使用过程中的安全隐患;其次介绍了常用的数据安全防护技术,包括数据加密、访问控制、身份认证和网络隔离;最后结合实际案例,阐述了如何在大数据云计算环境下实现数据安全防护,包括加强云端管理、优化数据存储和传输方式、采用多层次的安全防护体系等。  相似文献   

6.
李永刚 《电子设计工程》2021,29(11):132-135
为了能够充分保证用户的数据存储安全机密性,有效解决数据信息安全存储问题,文中引入了云计算技术,提出一种基于云计算的数据信息加密安全存储设计思路.通过将第三方TPA、RSA算法、DES算法及Hash函数引入该次设计中,能够为云计算提供完整、安全、机密的SCBRHD存储方案.该设计方案能够对数据的存储安全性和机密性形成有效...  相似文献   

7.
祝鑫 《电子质量》2023,(12):65-68
随着互联网的普及和广泛应用,网络通信中的数据信息安全问题也日益凸显。在网络通信中,数据的传输涉及到许多环节和节点,这为黑客和恶意攻击者提供了许多攻击的机会。因此,数据信息的安全保障技术成为了网络通信中不可或缺的一部分。对网络通信中的数据信息安全保障技术进行了深入探讨,包括数据加密技术、数字签名技术、防火墙技术、入侵检测技术和网络安全管理技术等。  相似文献   

8.
随着云计算的发展,其应用研究很是普及,从而云计算的安全问题越来越受到关注,不论国内还是国外,相应的专利申请量也越来越大。本文分析了云计算面临的安全问题,总结了云计算发展历程中专利申请量、不同安全保护方法专利情况以及对国内国外相关专利申请情况做了统计分析。  相似文献   

9.
谈谈网络信息安全技术   总被引:1,自引:0,他引:1  
从全局的角度说来,网络信息安全包含的基本要素有:完整性、保密性、可用性、可审查性、可控性等理论与技术。 完整性 数据的修改必须有授权,且具有授权的实体或进程能对数据是否被篡改进行判别。  相似文献   

10.
柴美梅 《电子技术》2023,(2):222-223
阐述云计算的特点,计算机安全存储中云计算技术的关键技术,云计算技术中的安全存储策略,包括身份认证技术、数字加密技术、云计算备份技术、可恢复性数据算法、客户端与云端MC-R加密。  相似文献   

11.
通过对云计算安全风险的分析,如虚拟化带来的风险,流量激增带来的风险,边界模糊带来的风险,用户混用带来的风险。提出解决云计算安全问题的基本技术途径。  相似文献   

12.
针对资源受限且通信不稳定的嵌入式设备网络信息安全传输问题,提出了一种基于国密算法的轻量级身份认证及基于认证技术的加密传输技术。首先,对嵌入式节点进行安全度量并生成SM2数字证书。然后,通信双方可以基于生成的数字证书进行身份认证,节点认证成功后协商出通信使用的会话密钥。最后,合法节点可以使用协商出的会话密钥,使用SM4-CTR模式完成信息传输,在保障信息安全传输的同时,也保障了通信过程的健壮性。实验结果表明,技术可以防止恶意节点的非法接入,在认证完成后能够生成可用的会话密钥,以密文形式进行信息安全交互,且能以较高速率实现加解密传输。  相似文献   

13.
文章首先阐述了云计算环境下网络信息安全技术应用的状况,其次说明了云计算对网络信息安全技术的影响原因和云计算环境下网络信息安全技术的概念,接着分析了云计算环境下网络安全技术发展的趋势,最后研究了优化网络信息安全技术的举措,旨在让网络信息安全技术能够不断更新发展,为云计算技术的应用建立一个良好的网络环境。  相似文献   

14.
钱同惠  曾庆林 《现代电子技术》2004,27(9):104-105,108
研究了计算机网络通信与密码技术的一般方法,提出采用个人指纹信息作为身份论证和由服务端向客户端发送随机密钥相结合的方法,进一步提高了网络信息传输的安全性;并给出了采用Delphi为网络开发工具,以IDEA(国际数据加密算法)为传输数据的加密算法的网络信息传输方案和鳊程方法。  相似文献   

15.
《电子质量》2003,(2):109-110
本文提出了信息安全的四个层面的概念,并进一步提出解决应用信息安全问题的几个重要方面。  相似文献   

16.
本文介绍了国内外信息系统的网络环境和信息系统的安全需求,分析了WWW和E-mail的安全机制及现今信息系统的安全体系结构和安全技术标准。  相似文献   

17.
云计算作为一种新兴的计算机网络应用技术,近几年飞速发展,主要IT企业如Google,Microsoft,IBM,Amazon等纷纷推出其云计算解决方案,学术界也不断对云计算平台进行深入研究,取得了大量研究成果和实用技术,但是安全问题始终困扰着云计算的发展。这里主要讨论的是云安全的问题,借助企业私有云平台,开展云安全研究,重点在于研究如何结合企业现有的网络安全措施补充提高云平台安全性和可靠性,包括身份认证、访问控制、数据存储和入侵检测等方面的。提出了切合实际的云安全方案,形成满足企业安全需求的安全体系,实现安全和经济效益的双赢。  相似文献   

18.
随着我国移动经济的发展,移动端信息传输的安全性显得十分重要,信息安全不仅关系到政治、军事、经济等领域,而且与人民的日常生活和工作密切相关。文章对移动端网络信息传输安全技术及目前数据加密算法的现状进行了分析,并且基于《掌上科院App》在文章末尾做出了一份后台安全的框架设计。  相似文献   

19.
分析了移动通信网络中的不安全因素,重点讨论了移动通信网络中的身份认证和密钥分配,数据加密与完整性检测方案,并对其安全性进行了详细分析.  相似文献   

20.
云计算、大数据等技术的出现使网络信息环境进入了全新的阶段,数据采集和计算效率大大提高的同时,网络信息安全性也受到了巨大的挑战.文章结合云计算环境下网络信息防护所面对的挑战,就网络信息安全技术的实施策略和发展趋势进行了探讨.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号