共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
邵坤 《网络安全技术与应用》2022,(1):117-118
在现代化进程快速推进的基础上,我国医疗领域也广泛应用了网络技术以及各类计算机应用技术,其中,医院通过建设安全的院内网络系统和互联网医院系统,为前来就医的居民们提供了极大的便利,基于此,本文结合医院系统中的网络安全建设要点及原则进行分析,并对医院网络完全建设的具体方法展开深入探讨和研究,供广大从业者参考。 相似文献
3.
4.
5.
计算机网络技术在医院被广泛应用于病人档案信息、病理研究说明、以及药品医疗用品采购等方面.在计算机网络技术给医院工作带来便利的同时,网络安全风险也在威胁着各种信息安全.现如今想要更好的运用计算机网络技术辅助进行各种医疗活动,就必须全面的提高网络安全风险意识并掌握各种防范措施.本文将对医院网络安全风险及防范措施进行分析. 相似文献
6.
7.
8.
在主动式动态网络中,为了更好的达到主动防御的目的,必须有相关的关键技术作支撑,近年来主要的技术有动态网络安全技术、伪装技术、网络欺骗技术等几大类,本文分别对主动式动态网络安全防御的几种关键技术做了详细的介绍。 相似文献
9.
梁欣强 《数字社区&智能家居》2014,(21):4998-4999
现如今,计算机技术与网络技术发展迅速,也带动了其它行业的发展。与此同时各岗各单位都将计算机网络安全管理纳入了其管理工作中,但是医院在网络安全依然存在着些许问题。文章主要研究医院网络安全问题,希望能够对医院有所帮助。 相似文献
10.
潘永路 《网络安全技术与应用》2021,(4):5-7
在信息时代背景下,网络技术在给人们不断提供各种便利的同时,网络安全漏洞的存在也导致人们的财产安全和个人信息受到了严重的威胁.人工智能作为一种新兴技术,目前在多个领域获得了广泛的应用,将其应用到网络安全管理中来,与传统的网络安全技术相比较而言,无论是可操作性、效率以及速度都得到了显著的提高.为进一步提高网络安全管理水平及... 相似文献
11.
胡祎 《网络安全技术与应用》2013,(10):59-59,61
医院网络信息建设是实现医疗系统化的方式,在网络建设中,存在一些安全风险,这就需要建立完整的安全技术体系,保证信息的安全性.本文通过介绍某医院的信息网络建设进行分析,总结保证信息安全的方式,供读者参考. 相似文献
12.
网络攻击手段的多样性和攻击行为的动态性,对网络安全防御带来了困难,目前,传统的静态防御方法显得非常被动。论文提出了一种基于密罐技术的主动、动态防御安全模型,该模型可以弥补传统放火墙、vpn、反病毒软件以及入侵检测系统(ids)安全防御的不足,降低网络被攻陷的可能性。 相似文献
13.
14.
随着互联网发展,无线网络的用户人数越来越多,无线技术应用在各个领域,无线网络的安全性变得越发重要。在各高校与信息安全学科相关的课程体系中,都含有网络安全或者信息安全的课程,但是很少高校单独将无线网络安全设置成为一门独立的课程。本文探讨了无线网络安全课程设置的必要性,并基于作者教学实践和对国外部分高校的课程设置的研究。提出了无线网络安全课程的设置和内容。使得相关专业的毕业生有能力从事无线网络安全方面的研究。 相似文献
15.
陈杰新 《网络安全技术与应用》2014,(3):181-183
当今时代,网络技术的发展日新月异,网络建设随之在我国国内各高校如火如荼的进行,很多高校都已经建立起了自己的校园网,并且广泛应用于教学、管理和研究领域等很多方面的工作中,成为高校信息化教育的重要组成部分。但随着网络规模的急速扩大、网络架构变化复杂以及很多重要应用的广泛使用和日益加深,网络安全问题引起了人们的关注和重视,怎样构建安全可靠的校园网络系统成为一个值得研究的热门课题。本文分析了校园网络面临的安全风险,从网络体系架构分层的角度出发.设计出一套完整的校园网络安全体系。 相似文献
16.
为了使校园网能够应对各种网络威胁,作者对校园网的物理线路安全、网络访问安全、系统安全、应用安全进行了规划和设计,并建立了以容灾与恢复为目标的后备保障措施。 相似文献
17.
18.
19.
基于控制系统对通信要求的现实,提出对控制网采取动态通信频度。并给出动态通信频度的一种实现方法,结合竞争使用信道和通信调度,动态跟随通信需求频度,提高通信实时性,提高通信实际效能。 相似文献
20.
Meharouech Sourour Bouhoula Adel Abbes Tarek 《International Journal of Information Security》2009,8(4):233-246
With the explosive growth of Internet connectivity that includes not only end-hosts but also pervasive devices, security becomes
a requirement for enterprises. Although a significant effort has been made by the research community to develop defense techniques
against security attacks, less focus has been given to manage security configuration efficiently. Network security devices,
such as firewalls, intrusion detection and prevention systems, honeypot as well as vulnerability scanner, operate as a stand-alone
system for solving a particular security problem. Yet these devices are not necessarily independent. The focus of this work
is encompassing a security infrastructure where multiple security devices form a global security layer. Each component is
defined with respect to the others and interacts dynamically and automatically with the different security devices in order
to choose the best solution to be launched to prevent the final malicious objective. Our solution aims at solving, at the
same time, the need for active defence, speed, reliability, accuracy and usability of the network. 相似文献