首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文对网络攻防技术与信息安全实验室建设,进行了简要的分析和阐述,其中主要包括有建设的目标、攻防技术等各个方面。同时,在信息安全实验室建设构想可以从两个方面进行阐述,第一是信息安全实验室的组建、第二是信息安全实验室的功能,从而在最大程度上体现了网络攻防技术和信息安全实验室实现的作用和意义。  相似文献   

2.
张天明 《硅谷》2015,(1):233-234
伴随着互联网的飞速发展,网络功能正在不断增强,在各个行业各大领域都得到了广泛的应用,军事领域也是如此。现如今,军事斗争中的电子战正在逐渐演化成为信息战,作战方式在新时期发生了巨大的改变。信息战包括攻击和防御两种类型,而在网络信息攻防中采用的对策就是取得信息战胜利的关键所在,也是目前国际上普遍关注的重点内容。  相似文献   

3.
曾雄辉 《硅谷》2014,(2):30-30,171
随着科技的不断发展,现如今局域网已经得到了十分广泛的应用,其主要是作为小范围的网络,但是其具有多方面的实际功能,包括实现信息资源的共享、交换信息资源等。然而,安全问题始终是制约局域网进一步推广的关键因素,鉴于此,文章首先分析了现阶段局域网面临的主要威胁,在此基础上,进一步分析了局域网的安全攻防问题。  相似文献   

4.
邓文红  刘青 《硅谷》2015,(3):151+157
当今时代是一个信息时代,在信息时代高速发展的进程中,局域网的应用愈加广泛,给人们的工作带来了极大便利,但与此同时,相关网络安全问题也日益突出,使用户信息安全面临威胁,所以清除局域网中的安全问题十分迫切。本文主要针对当前局域网面临的一系列安全问题,提出几点安全攻防策略,以供参考。  相似文献   

5.
陈军  王秋嘉 《硅谷》2013,(15):42-42,36
随着信息技术的不断发展,保障信息的安全性已经成为当前信息行业面临的一个重要的问题,攻击者有很多的方式来盗取计算机用户使用键盘输入的信息,被盗用的信息能够对于计算机造成比较严重的威胁。所以应该采取有效的措施来保障计算机信息的安全性,对于用户的敏感性的信息进行有效的保护。文章就主要的基于攻防角度的敏感信息输入的安全防护技术做探讨分析,保障计算机信息的安全。  相似文献   

6.
由于TD-SCDMA系统采用了时分码分的多址方式、智能天线、联合检测、接力切换、动态信道分配等一系列新型关键技术和无线资源算法,为网络规划带来了很多新特点。因此,通过分析TDSCDMA技术带来的变化,对TD-SCDMA无线网络规划的关键问题进行详细的论述和探讨。  相似文献   

7.
武萍 《硅谷》2013,(14):44-44,39
本文首先对保障通信网络安全的意义进行介绍,然后对通信网络进行了层次划分并对不同层次所需要的安全防护需求进行分析,重点对通信网络中所使用的安全防护关键技术做了研究。  相似文献   

8.
刘丽丽  孟甜  刘国锋 《硅谷》2013,(13):130-130,128
本文针对IDC网络中常见的安全问题及相应的安全防护技术进行了研究。首先对IDC网络及其网络特性进行简要介绍,然后对目前IDC网络可能面临的安全威胁进行分析,最后就如何应用安全防护技术保障IDC网络的安全做了研究。  相似文献   

9.
盛剑 《硅谷》2013,(7):58-58,20
随着科学技术的突飞猛进,互联网被广泛应用于各领域,其中,流媒体技术随之渗透到人们的生活当中。鉴于网络流媒体在互联网应用中的重要地位,本文通过介绍网络流媒体的概念、系统组成以及其传输方式的特点,对网络流媒体的关键技术进行分析。  相似文献   

10.
张伟杰 《硅谷》2014,(16):197-197
科技与经济的发展,使得我国的计算机技术水平得到了巨大的提高,同时,也在众多领域得到了应用和推广,可以说,现今社会,几乎所有的行业都无法离开计算机办公自动化系统,信息化时代的到来,使人们的工作和生活有了翻天覆地的变化,也大大的提高了工作的效率和质量,但是,一直以来计算及网络一直存在一定的安全隐患,计算机与因特网密不可分,那么信息安全也就成为了人们所广泛关注的一个问题,因特网的开放性强,传输速度快,一些重要的文件或者机密信息,一旦发生泄漏,那么小到个人,大到一个企业,一个国家,都会面临严重的威胁,因此,在这样的形势下,计算机网路技术安全与网络防御就成为了人们所广泛关注的问题。  相似文献   

11.
贾迅 《硅谷》2014,(5):38-38,43
目前,我国3G无线通信网络处于稳定发展时期,人们开始享受3G网络带宽高、速度快的新型服务。如何能够确保3G无线通信网络不受到安全威胁成为了信息安全领域关注的热点问题。文章在分析3G无线通信网络面临的安全风险基础上,提出了一系列安全防范策略,具有一定的理论参考意义。  相似文献   

12.
网络存储安全技术分析   总被引:1,自引:0,他引:1  
网络存储是存储系统的发展方向。分析网络存储系统所受到的安全威胁,研究在SAN和DAS利用网络安全和存储安全技术,构建网络存储系统安全体系的基本方法,并提出进一步的研究方向。  相似文献   

13.
本文首先介绍了网络攻击中的DDOS攻击,结合实例对其危害进行了说明,分析了该攻击的方式及特点,最后给出了相应的安全策略和防御措施。  相似文献   

14.
王颖 《中国科技博览》2011,(17):313-314
随着现代科技的发展,人类正处于以计算机和网络技术为基础,以多媒体技术为特征的网络时代,每个人的工作和生活都已离不开网络,网络已渗透到人们的生活,给人们的生活带来了很大便利,但也同时使人置身于几乎透明的“玻璃社会”。网络对个人隐私存在着极大的威胁。网络传播信息比其他任何渠道都更加便捷,个人隐私也比较容易被浏览和扩散。近年来,随着因特网的迅猛发展和普及,个人隐私越来越多地被用于商业目的。网络隐私权时常遭受他人的非法侵害,已引起人们的警觉。如何有效地保护网络隐私已成为人们关注的热点。  相似文献   

15.
安国强 《硅谷》2011,(13):49-49
随着社会的发展,科技的不断进步,移动通信已经成为人们生活中必不可少的组成部分,然而在无线通信中却存在着多种安全隐患,从现代无线通信网络面临的主要安全问题出发,针对移动终端的弊端、无线接入网弊端以及个人防范意识不足分别提出相应的安全防范技术。从而总结出当代无线通信网络安全关键技术的主要为:移动终端安全防护技术研究、无线接入网访问控制方案以及提高移动终端使用者安全意识。  相似文献   

16.
本文从通信网络存在的危险性入手,介绍了网络攻击的手段及一般过程,并针对所存在的危险性介绍通信网络的安全技术以及相应的防范措施。  相似文献   

17.
何敏 《中国科技博览》2011,(30):605-606
在移动通信系统中,切换技术对于保持移动用户业务的连续性有着至关重要的作用。在4G移动通信系统业务不断的多样化的背景下,网络切换技术的优劣将对整个系统的性能有着深刻的影响。本文首先介绍了网络切换的类型,在此基础上研究两类基于4G网络切换控制方式:资源感知切换控制,多业务动态优先级切换控制。最后对4G网络的其它关键技术进行了探讨。  相似文献   

18.
嵇可可 《硅谷》2012,(16):106-107
网络数据库安全机制就是为维护网络信息的清洁和安全,认证技术下的网络数据库的安全机制能够为我们保护想要保护的信息资源,网络是一个复杂的市场,这个市场必须要有一个专门的安全机制来对它进行保护和维护才能顺利的运行,而认证技术下的网络数据库安全机制就是为实现这一目标而设立的。  相似文献   

19.
3G背景下移动通信网络优化系统关键技术研究   总被引:1,自引:1,他引:0  
詹同 《硅谷》2008,(6):10
讨论3G背景下在移动通信网络建设和运营中进行有效网络优化的方法.根据3G网络的特点,对3G的网络优化进行了分析.  相似文献   

20.
随着社会经济的发展,我国的计算机网络技术体系不断健全,实现了网络信息安全技术模块各个环节的优化,其广泛应用于各个领域,比如企业的内外工作网络、科研教育网络等,实现了信息处理技术体系的健全,满足了当下社会的各行各业的发展需要。本文分析了网络的开放性问题,就网络信息安全技术方案展开分析,进行了网络连接安全问题的剖析,并展开综合探究。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号