首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
云计算在网络技术中占据着重要地位,是一种具有灵活性的多功能存储模式.计算机技术飞速发展,云计算的许多优势使其成为一种应用广泛的网络技术,为网络用户带来众多便捷的服务,但是云计算环境下的网络安全问题也面临诸多挑战.只有不断更新网络安全技术,提高云计算的安全系数,才能一定程度上保证云计算的网络信息安全.  相似文献   

2.
多方位构建政务部门内部网络安全平台   总被引:1,自引:0,他引:1  
随着电子政务的深入开展,各政务部门的信息化建设和应用水平均有了大幅度的提高,其网络安全和信息安全的重要性也越来越突出,构建一个安全稳定的网络平台以成当前网络建设和管理的主要工作。本文从安全需求入手,对构建内部网络的安全措施进行了探讨。  相似文献   

3.
政务单位需要正确实施网络安全控制,有效抑制网络安全风险,落实到位国家各项网络安全要求。由于电子政务领域无专门的法律规范,与电子政务有关的法律法规等政策文件以及安全标准等要求分散在计算机、互联网、信息化建设、软件保护、电子签名等领域,为有效协助政务单位落实国家和有关部门各项网络安全要求,文章基于《中华人民共和国网络安全法》各项原则要求,以网络安全相关法律法规等政策文件为依据,简单总结了政务网络运营者网络安全合规事项,介绍了政务单位网络安全综合合规评估流程,供政务单位参考。  相似文献   

4.
云计算机具有强大的数据处理功能,能够满足安全高效信息服务及高吞吐率信息服务等多种应用需求,且可以根据需要对存储能力与计算能力进行扩展。但在网络环境下云计算机同样面临许多网络安全问题,因此本文对云计算机环境下常见的网络安全问题进行了探讨,包括拒绝服务安全攻击、中间人安全攻击、SQL注入安全攻击、跨站脚本安全攻击及网络嗅探;同时分析了云计算机环境下的网络安全技术,包括用户端安全技术,服务器端安全技术,用户端与云端互动时的安全技术。  相似文献   

5.
介绍云计算发展现状,分析云计算发展的主要因素,云计算所带来的信息安全问题,以及确保信息安全的具体方法和措施。提出了基于云计算技术,构建网络管理系统及安全体系,提供基于统一身份认证和访问控制管理机制的网络管理云服务。通过对云计算环境下的网络新需求分析,对虚拟存储、可信计算等技术进行了详细探讨。  相似文献   

6.
电子政务信息网络安全初探   总被引:1,自引:0,他引:1  
周智锋 《福建电脑》2006,(11):86-87
对于电子政务信息网络而言,信息安全是一个需要格外关注的问题,本文阐述电子政务的网络结构,分析电子政务网络安全性,提出相应的网络安全解决方案。  相似文献   

7.
构建电子政务网络安全管理平台   总被引:5,自引:0,他引:5  
电子政务是一种新型的政务管理技术,电子政务网络安全关系到国家安全和政府工作的正常运转,确保电子政务网络的安全,是电子政务建设中的关键。该文就电子政务网络安全管理平台的构建,从网络物理隔离、防火墙技术、信息安全与密钥安全技术、病毒防护、安全审计、网络管理技术等方面加以分析,提出了如何利用安全网络设备一些特有的技术特性,组建一个安全电子政务网安防系统的方法。  相似文献   

8.
首先阐述了云计算环境下维护网络安全性的意义,其次分析探究了威胁网络安全的主要问题,以病毒侵入、系统漏洞、数据存储安全性较低等较为常见,最后有针对性的提出几点专业性解决措施,即应用防火墙、加密技术、反病毒技术、安全扫描和模拟攻击等技术。实践证明,以上网络安全维护技术手段的应用,能为网络安全维护目标的实现指明方向,希望与同行共同构建安全、高效的网络环境。  相似文献   

9.
随着信息技术的不断发展,校园网所面对的网络信息安全问题日趋突出,云计算、物联网、移动互联网等新技术在校园网的融合和应用日益突出。在技术应用方面,新技术融合下的学校网络安全防护应通过多种新技术融合下的校园网络扩展安全防护,基于满足网络安全级别保护2.0安全通用需求,实现了高校网络扩展安全防护的目的。  相似文献   

10.
当前,实验室的网络安全和信息安全问题日益突出,实验室网络非常需要采用安全防护措施。在实验室网络改建和维护中对网络安全应采取必要的有效措施,使实验室网络及实验室办公自动化得到良好的运转,达到事半功倍的效果。  相似文献   

11.
该文论述了文化对人的网络信息行为的影响,介绍了网络安全文化的产生背景和构成。并对网络安全文化的内涵及作用机制进行了研究。  相似文献   

12.
随着互联网在世界范围内的迅猛发展,网络规模迅速扩大,网络应用与安全局势日趋严峻,本文就计算机网络安全的产生、计算机网络安全的概念、计算机网络安全事件的分类和计算机网络安全的危害进行了探讨,目的是使人们在利用计算机网络带来的便利的同时,也深刻认识计算机网络存在的安全隐患。对于计算机网络安全事故关系国家安全、政治安全、经济安全、文化安全、行业企业个人安全的论述,旨在引起同行高度关注和综合评估计算机网络安全引发的事故造成的影响。  相似文献   

13.
随着互联网在世界范围内的迅猛发展,网络规模迅速扩大,网络应用与安全局势日趋严峻,本文就计算机网络安全的产生、计算机网络安全的概念、计算机网络安全事件的分类和计算机网络安全的危害进行了探讨,目的是使人们在利用计算机网络带来的便利的同时,也深刻认识计算机网络存在的安全隐患。对于计算机网络安全事故关系国家安全、政治安全、经济安全、文化安全、行业企业个人安全的论述,旨在引起同行高度关注和综合评估计算机网络安全引发的事故造成的影响。  相似文献   

14.
本文提出一种基于网络安全态势感知的校园网安全配置评估模型,利用网络安全态势评估中的漏洞扫描、聚类分析和关联分析等技术对校园网中的通信设备和网络配置进行评估。通过评估发现网络安全策略的漏洞、重复布防问题并促成新的基于协同的网络策略,形成统一的、完备的校园网整体安全布防。  相似文献   

15.
神经网络在计算机网络安全评价中的应用研究   总被引:1,自引:0,他引:1  
研究计算机网络安全评价问题,计算机网络安全评价是一个多指标系统,计算机网络受到漏洞、病毒等人侵是一个复杂的非线性问题,传统线性评价方法不能准确描述各指标对评价结果影响且评价结果的精度低.为了提高计算机网络安全的评价精度,提出了一种粒子优化神经网络的计算机网络安全评价方法.首先通过专家系统挑选计算机网络安全评价指标,然后采用专家打分方法确定评价指标权重,最后将指标权重输入BP神经网络进行学习,BP神经网络参数通过粒子群算法进行优化,获得计算机网络安全评价等级.仿真结果表明,相对于传统计算机网络安全评价模型,粒子优化神经网络加快计算机网络安全评价速度,提高了计算机网络安全的评价精度.  相似文献   

16.
高玉喜  王艳敏 《软件》2012,(5):23-24
在网络时代的今天,网络安全技术的重要性越来越突出,如今市场上的网络安全系统大多只有监视网络状况的功能,这样远远不够。现在成熟的网络技术正在为网络安全平台添加新的进展。本文阐述了网络监听的基本原理及功能运用,提出了一个基于网络监听技术的网络安全平台构建的思路。  相似文献   

17.
张纯星 《计算机工程》2005,31(Z1):79-81
描述了民航商务数据网网络安全体系建设的架构,着重介绍了民航商务数据网的边界安全部署,分析在边界安全最不容易控制的一个环节——预防、制止Internet上非法用户的攻击,文中提出的方法在民航商务数据网中得到实际应用。该研究对于网络安全体系建设具有一定的指导意义。  相似文献   

18.
近些年,信息安全、网络安全以及网络空间安全已成为大众所普遍关注的热门话题,但由于媒体的表述不当,使得人们难以有效区分三者,进而影响了信息安全和网络空间的建构。此外,人们对网络信息技术的重视程度还不够。因此,笔者基于信息安全、网络安全与网络空间安全的概念,深入探究了三者之间存在的内在联系,以供参考借鉴。  相似文献   

19.
通过阐述计算机网络安全现状,分析了影响网络安全的主要因素,提出了信息网络安全的对策措施,以期将其运用到计算机网络安全防范工作中去。  相似文献   

20.
Network Security     
In recent years, networks have become a standard feature of most computing environments. In many organizations, microcomputers are connected to a local area network (LAN); the network may in turn be attached to a mainframe as well as to other LANS or to various external data bases. Management does not always understand how these systems interconnect and may not appreciate the risks of network penetration.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号