首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
本文通过对威胁图书馆网络安全的各种因素的分析,提出网络安全所需的硬件设备及软件系统,并针对各种网络威胁,总结出构建图书馆安全网络策略,对确保图书馆系统信息的安全与畅通,具有重要的意义。  相似文献   

2.
互联网的高速发展是我们大家有目共睹,在高速发展的背后,我们不能忽视的是互联网安全存在的极大漏洞,期盼互联网增长的不仅有渴望信息的网民,也有心存不善的黑客,不仅有滚滚而来的财富,也有让人猝不及防的损失。网络安全问题已成为信息时代人类共同面临的挑战,其具体表现在:计算机受病毒感染或破坏情况越来越严重;电脑黑客已形成严重威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。多次发生的政府网站篡改事件、百度被攻击事件等已经给我们敲响了重视互联网安全刻不容缓的警钟。  相似文献   

3.
4.
魏亮 《信息网络安全》2007,(1):36-37,51
电信网络安全存在的问题 随着技术的进展,新一代电信网的出现以及互联网规模和影响力的增强,电信网网络与信息安全方面依然存在不同程度的问题;网络与信息安全相关的法律,法规尚未健全亟需梳理和完善;全社会对网络与信息安全问题的重视程度依然不够;网络与信息安全保障的基础设施和基础性工作尚待加强;  相似文献   

5.
随着我国社会经济和科学技术的飞速发展,使得现有卫星通信领域已经取得了一定的成效。在我国,卫星互联网早已被纳入了基建的统筹范围内,为国家的通信事业做出了巨大的贡献。其体现出的传播速度快、覆盖范围广等优点,使得其在实际应用当中,能够克服种种困难。国家和相关部门对卫星通信网络给予了高度的重视,这使得我国的卫星网络发展成为了现代人们关注的重要焦点。但由于卫星通讯网络出现的时间不长,相关的技术尚且没有发展完善,在实践过程当中依然存在着许多的问题。如何面对我国卫星通信网络所面临的安全威胁,并提出相应的解决措施,以此来促进我国卫星通信网络的更好发展,成为了如今应该探讨的发展方向。  相似文献   

6.
图书馆网络的安全可靠性分析   总被引:5,自引:0,他引:5  
本文以华为3Com网络设备为例,探讨了构建安全可靠的中小型图书馆网络体系结构.介绍了网络安全与可靠性的相关技术及应用,包括防火墙、VLAN、VPN、NAT及链路备份技术.对于构建安全可靠的图书馆网络,保证图书馆的信息安全具有十分重要的作用.  相似文献   

7.
8.
随着计算机网络的迅猛发展,网络的安全问题日益受到人们的重视,本文分析了小型网络所存在的几种安全隐患。提出了几种安全防范措施,对于保护小型网络具有一定的参考价值。  相似文献   

9.
随着对网络安全技术的不断研究,网络威胁情报开始被提出并用于对网络攻击的态势感知之中.为解决网络威胁情报数据共享中遭受恶意篡改和共享平台不被信任等问题,提出了一种基于联盟区块链的网络威胁情报共享平台.平台使用联盟区块链作为系统内机构或个人之间的沟通平台;对于想要加入区块链网络内的节点需要进行身份认证,只有符合规范的节点才...  相似文献   

10.
针对现有攻击方式的划分有重叠和交叉,以及防御机制缺少总体描述等问题,在分析攻击者实施攻击思路的基础上,建立了无线传感器网络路由协议的威胁模型。根据不同攻击者的特点而采取不同的防御策略,提出其路由协议的宏观安全机制和设计安全路由的研究设想。  相似文献   

11.
计算机网络正面临着严重的安全威胁,这些威胁主要有端口扫描、网页软件漏洞、拒绝服务攻击、IP欺骗等,而现行的防火墙技术、入侵检测系统、加密技术、虚拟专用网技术等在防范计算机安全威胁方面都有其自身的弱点,因此,必须进一步改进和加强计算机网络安全技术,完善计算机网络安全的有效管理。  相似文献   

12.
现在网络中多种数据库技术的使用成了造成计算机威胁的最大的原因,因为这些数据库中存在着各种各样的弊端,最终使得计算机系统面临着各种风险。基于此,本文对计算机网络数据库存在的安全威胁与措施进行了探讨。  相似文献   

13.
高绩效政府网站通过扩展终端设备类型、客户端与服务器交互方式以及系统功能等获得了灵活、快捷等满足大众获取政府信息需求的高绩效特征的同时,也为原本脆弱的政府网站引入了许多新的潜在安全威胁。本文主要从网络层、应用层以及数据层等三个关键层面对这些安全威胁作了初步分析,为提出恰当的安全策略提供设计指南。  相似文献   

14.
图书馆网络安全与管理探讨   总被引:1,自引:0,他引:1  
随着图书馆工作不断地实现自动化、数字化、网络化,在运行模式、业务管理、文献信息资源等服务方面对网络的依赖程度越来越大,但由于它的开放性和共享性导致了网络的安全问题。本文就影响网络安全的因素进行分析、探讨,并提出了相应的安全对策。  相似文献   

15.
随着无线通信技术的不断发展,无线网络已经得以广泛使用,同时无限局域网的安全缺陷也快速地体现出来,这对无线网络的应用产生了一定的阻碍。由此对无限局域网的安全性提出了更高的要求。本文针对无线局域网络使用中出现的主要安全威胁提出相应的解决方案。  相似文献   

16.
针对现有攻击图生成和分析方法多数未考虑社交网络威胁的问题,提出一种基于知识图谱融合社交网络威胁的攻击图生成方法.根据攻击图的构建需求和收集的内网环境数据,设计融合社交网络威胁的网络安全本体模型和知识图谱,以实现对社交网络和物理网络数据的关联分析以及对攻击图输入信息的扩展,基于知识图谱采用广度优先搜索算法生成融合社交网络...  相似文献   

17.
移动智能终端的广泛应用以及其与互联网技术的融合,推动了移动互联网时代的到来。移动互联网带来新技术、新用户体验和新商业模式的同时,也面临着一系列的安全威胁。移动终端和通信网络等构成了移动互联网的基本架构,攻击可能发生在系统中的每个层面。文章通过广泛调研,在理解移动互联网不同层次的安全机制的基础上,总结并简要分析各个层次所面临的安全威胁。  相似文献   

18.
随着校园网络的快速发展,校园网络的安全问题越来越受到大家的重视。本文分析了校园网络面临的安全威胁,并提出了相关安全防范策略。  相似文献   

19.
ABSTRACT

Insider threats pose significant challenges to any organization. Many solutions have been proposed in the past to detect insider threats. Unfortunately, given the complexity of the problem and the human factors involved, many solutions which have been proposed face strict constraints and limitations when it comes to the working environment. As a result, many past insider threat solutions have in practice failed in their implementations. In this work, we review some of the recent insider threat detection solutions and explore their benefits and limitations. We also discuss insider threat issues for emerging areas such as cloud computing, virtualization, and social networking.  相似文献   

20.
利用蜜罐技术捕捉来自内部的威胁   总被引:6,自引:0,他引:6  
近几年来人们对蜜罐技术进行了广泛的研究,但对蜜罐的研究主要集中在对来自网络外部威胁的检测与信息收集,很少有利用蜜罐对来自内网的威胁研究。本文论述了如何利用蜜罐技术来检测、标识及收集来自内部威胁的信息。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号