共查询到20条相似文献,搜索用时 328 毫秒
1.
信息战的网络安全与防范 总被引:1,自引:0,他引:1
随着信息化在国防军事领域的广泛普及,信息与共享所带来的安全问题日益引起人们重视,而网络作为信息共享主要载体,非常容易受到破坏和攻击,因此网络安全也是非常重要的。介绍了信息战中网络安全与防范需要注意的几个方面,包括网络易受到的威胁、网络安全技术、标准以及网络维护问题等。 相似文献
2.
炮兵指挥信息系统网络安全需求 总被引:1,自引:0,他引:1
分析了当前炮兵指挥信息系统网络安全现状,阐述了影响炮兵指挥信息系统网络安全的因素,提出了炮兵指挥信息系统各种安全防护功能子系统的需求开发过程. 相似文献
3.
4.
5.
内网安全威胁与防范浅析 总被引:1,自引:0,他引:1
对内部网络安全威胁的认识,直接关系到所采取的安全防范措施策略;对自己内部网络安全威胁认识不足,导致因防范策略失误而导致内部网络安全事故频出。从经验角度分析单位内部网(特别是涉密网)安全威胁的主要因素,提出内部网络安全防范的主要手段和管理建议。 相似文献
6.
7.
PKI/CA技术综述 总被引:6,自引:0,他引:6
公开密钥基础设施(PKI)是解决网络安全的技术.典型PKI应用系统包括安全Web、注册机构(RA)、认证机构(CA)、目录(LDAP)和数据库等服务器.RA验证客户证书申请后提交CA.CA检查信息完整和数字签名正确后把证书存放到证书库和目录服务器,并将签发证书序列号通知客户和RA.客户即可使用该号通过目录服务器下载证书.1993年以来,美、加、欧洲、韩、日等国已相继展开PKI研究.我国2001年将PKI列入十五863计划,并着手解决PKI标准化、CA互联互通等关键技术问题。 相似文献
8.
9.
借鉴美国关键基础设施保护监测预警制度及我国社会安全稳定等级预警机制,通过建立数学模型,分析了网络安全风险与影响网络安全的各要素关系并得出结论:建立网络安全风险等级预警模型有利于国家层面整体部署、全面统筹网络安全工作,及时科学应对网络安全问题。 相似文献
10.
针对虚拟化数据中心的安全需求,提出一种虚拟化数据中心的安全设计方案.分析了虚拟化后数据中心面临的安全问题,从通道隔离、接入控制和网络安全策略可随虚拟机迁移3个方面建立了数据中心虚拟化后的三维安全模型,将两层交换机用多条链路进行捆绑连接,实现基于物理端口的负载均衡和冗余备份,并利用交换机和防火墙来实现访问控制.分析结果表明,该设计实现了数据中心虚拟化的安全保护. 相似文献
11.
12.
简述了涉密网安全建设的必要性和重要性.从多个层面,对安全风险、安全需求进行了较祥细的分析,提出了涉密网安全建设规划设计的思路.以及如何构建信息安全保密体系架构和建设涉密系统统一的安全保密管理平台。 相似文献
13.
为提高网络安全防范能力,设计网络安全态势感知平台架构.详细阐述其架构与功能模块设计,利用大数据技术将异构日志源数据进行存储、处理,采用数据挖掘、机器学习算法等进行分析、整合,并用可视化技术将结果呈现给用户.通过该平台,可建立针对网络未知威胁的动态安全监控与防御体系,避免因网络攻击导致的数据泄露、信息系统被破坏等安全问题. 相似文献
14.
15.
简述了企业信息网络平台建设的必要性和重要性,并结合长安公司(以下简称公司)信息网络平台建设的实际情况,从网络平台设计的原则、Intranet部分、Extranet、Internet部分、网络路由规划、VLAN规划、VLAN划分、IP地址规划、网管系统、网络安全等几个方面介绍了如何构建公司的信息网络平台。 相似文献
16.
阐述了信息战中网络信息截获的原理和方法,对安全检测的具体方法作了进一步的说明,总结了网络信息安全防范的主要措施,对网络安全管理具有一定的参考价值。 相似文献
17.
报告主要内容
《美军2013财年信息技术与网络安全项目的预算需求》中阐述了国防部信息环境、联合信息环境、加固网络、数据中心的建设、购买设备、企业级服务与信息技术管理、网络安全、信息技术投资计划、人力建设、电磁频谱等十个方面的建设需求,其中的五个方面则是重中之重.
美国国防部2013财年的信息技术预算需求大约为370亿美元,比2012财年的预算略微减少.这些资金被投资到6 000多个遍布全球的军事基地,支持3个部、40多个局以及战场上的独特需求与任务.下面详细介绍美军2013财年信息技术和网络安全建设的五大发展重点.
五大发展重点
从《美军2013财年信息技术与网络安全项目的预算需求》可以发现,美军2013财年信息技术和网络安全建设的重点放在联合信息环境、数据中心、企业化服务、网络安全和加固网络等五个方面. 相似文献
18.
19.