首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 328 毫秒
1.
信息战的网络安全与防范   总被引:1,自引:0,他引:1  
随着信息化在国防军事领域的广泛普及,信息与共享所带来的安全问题日益引起人们重视,而网络作为信息共享主要载体,非常容易受到破坏和攻击,因此网络安全也是非常重要的。介绍了信息战中网络安全与防范需要注意的几个方面,包括网络易受到的威胁、网络安全技术、标准以及网络维护问题等。  相似文献   

2.
炮兵指挥信息系统网络安全需求   总被引:1,自引:0,他引:1  
分析了当前炮兵指挥信息系统网络安全现状,阐述了影响炮兵指挥信息系统网络安全的因素,提出了炮兵指挥信息系统各种安全防护功能子系统的需求开发过程.  相似文献   

3.
数据库系统安全分析与防范策略   总被引:1,自引:0,他引:1  
数据库系统作为数据信息的存储,在网络服务中发挥巨大作用.通过对数据库系统的的不安全因素进行分析,主要从物理安全、网络安全、管理安全等三个方面,论述了针对各不安全因素采取的安全防范措施.  相似文献   

4.
夏德安  罗金亮  韩振 《兵工自动化》2007,26(3):I0002-I0002,I0004
军队内部网络面临物理威胁、有害程序、身份鉴别、系统漏洞等威胁,其不安全因素包括人为因素、客观因素.通过进行网络安全分析、制定安全准则和完善安全管理制度、构建和扩展军队网络系统时进行周密设计机、采用各种安全技术等措施,保护我军内部网络安全运行.  相似文献   

5.
内网安全威胁与防范浅析   总被引:1,自引:0,他引:1  
对内部网络安全威胁的认识,直接关系到所采取的安全防范措施策略;对自己内部网络安全威胁认识不足,导致因防范策略失误而导致内部网络安全事故频出。从经验角度分析单位内部网(特别是涉密网)安全威胁的主要因素,提出内部网络安全防范的主要手段和管理建议。  相似文献   

6.
为了正确地认识和掌握历史档案的的规律性,从而达到更完善地保护档案的目的,介绍了档案保护的意义和要求,并从档案的直接保护和间接保护两个方面论述了历史档案的保护方法.  相似文献   

7.
PKI/CA技术综述   总被引:6,自引:0,他引:6  
公开密钥基础设施(PKI)是解决网络安全的技术.典型PKI应用系统包括安全Web、注册机构(RA)、认证机构(CA)、目录(LDAP)和数据库等服务器.RA验证客户证书申请后提交CA.CA检查信息完整和数字签名正确后把证书存放到证书库和目录服务器,并将签发证书序列号通知客户和RA.客户即可使用该号通过目录服务器下载证书.1993年以来,美、加、欧洲、韩、日等国已相继展开PKI研究.我国2001年将PKI列入十五863计划,并着手解决PKI标准化、CA互联互通等关键技术问题。  相似文献   

8.
网络安全风险评估为准确评估网络的安全状态提供依据,是构建网络安全体系的基础和前提。在对网络安全风险评估进行概述的基础上,介绍了目前主流的网络安全风险评估方法,分析了其各自的优缺点,并对网络安全风险评估的发展趋势做出了预测。  相似文献   

9.
借鉴美国关键基础设施保护监测预警制度及我国社会安全稳定等级预警机制,通过建立数学模型,分析了网络安全风险与影响网络安全的各要素关系并得出结论:建立网络安全风险等级预警模型有利于国家层面整体部署、全面统筹网络安全工作,及时科学应对网络安全问题。  相似文献   

10.
针对虚拟化数据中心的安全需求,提出一种虚拟化数据中心的安全设计方案.分析了虚拟化后数据中心面临的安全问题,从通道隔离、接入控制和网络安全策略可随虚拟机迁移3个方面建立了数据中心虚拟化后的三维安全模型,将两层交换机用多条链路进行捆绑连接,实现基于物理端口的负载均衡和冗余备份,并利用交换机和防火墙来实现访问控制.分析结果表明,该设计实现了数据中心虚拟化的安全保护.  相似文献   

11.
针对虚拟化数据中心的安全需求,提出一种虚拟化数据中心的安全设计方案。分析了虚拟化后数据中心面临的安全问题,从通道隔离、接入控制和网络安全策略可随虚拟机迁移3个方面建立了数据中心虚拟化后的三维安全模型,将两层交换机用多条链路进行捆绑连接,实现基于物理端口的负载均衡和冗余备份,并利用交换机和防火墙来实现访问控制。分析结果表明,该设计实现了数据中心虚拟化的安全保护。  相似文献   

12.
简述了涉密网安全建设的必要性和重要性.从多个层面,对安全风险、安全需求进行了较祥细的分析,提出了涉密网安全建设规划设计的思路.以及如何构建信息安全保密体系架构和建设涉密系统统一的安全保密管理平台。  相似文献   

13.
糜旗 《兵工自动化》2021,40(1):17-21
为提高网络安全防范能力,设计网络安全态势感知平台架构.详细阐述其架构与功能模块设计,利用大数据技术将异构日志源数据进行存储、处理,采用数据挖掘、机器学习算法等进行分析、整合,并用可视化技术将结果呈现给用户.通过该平台,可建立针对网络未知威胁的动态安全监控与防御体系,避免因网络攻击导致的数据泄露、信息系统被破坏等安全问题.  相似文献   

14.
借鉴美国关键基础设施保护监测预警制度及我国社会安全稳定等级预警机制,通过建立数学模型分析了网络安全风险与影响网络安全的各要素关系,并得出结论:建立网络安全风险等级预警模型有利于国家层面整体部署、全面统筹网络安全工作,及时科学应对网络安全问题。因此我国应尽快建立统一的关键基础设施风险等级预警模型,提高国家关键基础设施应对网络突发事件的能力。  相似文献   

15.
简述了企业信息网络平台建设的必要性和重要性,并结合长安公司(以下简称公司)信息网络平台建设的实际情况,从网络平台设计的原则、Intranet部分、Extranet、Internet部分、网络路由规划、VLAN规划、VLAN划分、IP地址规划、网管系统、网络安全等几个方面介绍了如何构建公司的信息网络平台。  相似文献   

16.
董治国 《飞航导弹》2005,(11):32-35
阐述了信息战中网络信息截获的原理和方法,对安全检测的具体方法作了进一步的说明,总结了网络信息安全防范的主要措施,对网络安全管理具有一定的参考价值。  相似文献   

17.
报告主要内容 《美军2013财年信息技术与网络安全项目的预算需求》中阐述了国防部信息环境、联合信息环境、加固网络、数据中心的建设、购买设备、企业级服务与信息技术管理、网络安全、信息技术投资计划、人力建设、电磁频谱等十个方面的建设需求,其中的五个方面则是重中之重. 美国国防部2013财年的信息技术预算需求大约为370亿美元,比2012财年的预算略微减少.这些资金被投资到6 000多个遍布全球的军事基地,支持3个部、40多个局以及战场上的独特需求与任务.下面详细介绍美军2013财年信息技术和网络安全建设的五大发展重点. 五大发展重点 从《美军2013财年信息技术与网络安全项目的预算需求》可以发现,美军2013财年信息技术和网络安全建设的重点放在联合信息环境、数据中心、企业化服务、网络安全和加固网络等五个方面.  相似文献   

18.
《兵工自动化》2014,(12):I0009-I0009
正10月23-24日,2014中国网络安全大会(NSC2014)在北京隆重举行,本届大会以"全球化的网络安全:"新格局·新挑战"为主题,与参会者共同探讨与分享全球前沿的信息安全技术与解决方案。据悉,中国电科集团公司第三十研究所旗下综合性信息安全服务提供商上海三零卫士与腾讯电脑管家、百度安全中心、微软等国内外知名信息安全服务厂商共同亮相了本次大会。其中,三零卫士就工业控制网络信息安全议题发表了《两化融合的安全保障之道——实战固.隔.监》的精彩演讲。  相似文献   

19.
分析了预防高级可持续攻击(Advanced Persistent Threat,APT)技术和攻击流程,并在PPDR网络安全防护模型的基础上,构建了面向APT攻击的网络安全防护体系;利用系统动力学方法,建立体系能力模型,并进行仿真分析,为进一步提高网络安全防护能力提供决策建议.  相似文献   

20.
Ad Hoc网络不同于传统的无线移动网络,不依赖于任何固定网络的基础设施,通过主机之间互为依托而使网络相互连接.网络安全的脆弱性是其重点解决的问题.文中研究了网络安全所面临的威胁和安全目标的实现,明确了为确保其通讯畅通使用新的网络环境和新办法下的挑战和机遇;尤其是利用Ad Hoc网络固有的冗余节点之间存在多条路由防止了拒绝服务攻击.使用应答和新的密码方案,比如说门槛密码,由此建立一个高度安全和高度实用的密码管理服务,这就形成了安全结构的核心.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号