首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 104 毫秒
1.
计算机网络信息安全及防护策略研究   总被引:7,自引:1,他引:7  
彭珺  高珺 《计算机与数字工程》2011,39(1):121-124,178
随着网络的飞速发展,网络信息安全也越来越受到人们的重视。通过对威胁网络信息安全因素的分析,进而提出了五种常用计算机网络信息安全防护策略,并对网络信息安全发展进行了展望—形成网络信息安全防护体系。  相似文献   

2.
随着互联网发展速度的不断加快,计算机网络也在我国各个行业与领域之中得到了较为广泛应用,切实地提升了人们的工作效率和数据信息传递速度。然而计算机网络在使用过程之中往往会受到不良因素的影响和制约,导致其安全性难以达到预期的要求,这也就要求了相关工作人员能够分析计算机网络安全防护体系的建设要求,提出行之有效的防护体系建设对策,从而使计算机网络使用的安全性得到有效保障。  相似文献   

3.
科技的进步使得计算机网络已经深入到社会的方方面面,与我们的生活息息相关.超过八亿的网民正享受着计算机网络给生活带来的方便与快捷.然而在这种网络日益发达、网民人数暴涨的今天,计算机网络的安全防护体系是否能够保护用户的个人信息和数据安全,将成为所有网络运营商和网络用户所关注的一个问题.本文从计算机网络可能面临的威胁谈起,分析了我国现代计算机网络运行中安全防护主要运用的技术,以提升计算机网络的安全性.  相似文献   

4.
随着计算机网络在人们生活中的普及,网络安全防御手段也在不断升级和改造,但依旧无法阻挡黑客、病毒的侵袭,尤其是人们利用网络支付、汇款等网络金融活动面临巨大的风险,确保网络安全引起了越来越多的关注.通过科学、理性的安全分层评价,能够及时发现安全防护存在的漏洞,逐步完善计算机网络安全防护体系.文章结合网络安全内涵及重要性,对计算机网络安全分层评价防护体系进行分析和研究.  相似文献   

5.
随着网络信息技术的发展,工控系统的信息安全也面临着严峻的现实考验。近年来,针对工控系统的安全事件不断攀高。文章介绍了当前安全形势下工控系统的安全威胁,提出对工控网络分层次、分安全风险等级区建设有效的安全防护体系以应对安全攻击,切实保障工控网络的信息安全。  相似文献   

6.
网络已经走进了千家万户,成为生活生产过程中不可或缺的重要组成部分,在发展的同时也出了很多网络信息安全问题,这给人们应用计算机带来了很多麻烦,本文就网络信息安全的防范进行研究.  相似文献   

7.
计算机网络安全威胁及防范措施探讨   总被引:3,自引:0,他引:3  
21世纪是信息时代,高节奏、高效率、高效益就是这个时代的口号,这很大程度上得益于本世纪主流行业计算机网络的高速发展。但是,计算机网络的高速发展给人们带来众多便利的同时也伴随着重重的难题。本文从计算机网络安全技术的威胁入手,介绍了一些计算机安全威胁的防护措施。  相似文献   

8.
DNS安全威胁与防护   总被引:2,自引:1,他引:1  
DNS服务是Internet的基本支撑,其安全问题具有举足轻重的地位.在分析DNS的工作机理及其面临的安全威胁的基础上,提出了相应的DNS安全防护体系和安全防护策略,并以某高校的域名服务系统为例,深入讨论了DNS安全防护的实施方案.  相似文献   

9.
近年来,网络技术发展较迅速,也带来了网络信息安全的隐患问题.特别是政府部门的网络安全问题尤为重要.本文以此为出发点,对计算机网络信息安全相关问题进行了分析,并提出了防护措施策略,旨在为广大同仁提供有效的指导.  相似文献   

10.
计算机网络技术为人们日常生活和工作等方面带来了极大的便利的同时,计算机网络技术还存在诸多问题.以及网络中不法人员的存在,极大程度上威胁着计算机网络中信息的安全,也为计算机网络领域中相关的工作人员保护计算机网络信息安全工作带来了一定的挑战.计算机网络中信息安全的威胁主要源自于通信系统、网络节点、计算机互联网等方面,而在计...  相似文献   

11.
计算机网络正面临着严重的安全威胁,这些威胁主要有端口扫描、网页软件漏洞、拒绝服务攻击、IP欺骗等,而现行的防火墙技术、入侵检测系统、加密技术、虚拟专用网技术等在防范计算机安全威胁方面都有其自身的弱点,因此,必须进一步改进和加强计算机网络安全技术,完善计算机网络安全的有效管理。  相似文献   

12.
计算机网络应用已成为目前企业与个人处理信息、数据等的主要平台之一。在互联网数据库中,用户可以建立私有专属的网络存储空间,用来保存个人所需的文件和资料,方便在异地通过网络获取,省去了用户携带储存设备的麻烦和丢失储存设备造成的困扰。网络数据存储的关键因素之一就是安全问题,因此本文介绍了基于现代密码体制的网络数据加密、基于属性基的网络数据加密和基于并行计算的网络数据加密三种加密技术的应用,这三种技术为计算机网络安全中数据加密研究奠定了一定的基础。  相似文献   

13.
该文对目前计算机网络安全性特点、存在的安全隐患进行了分析,并探讨了针对计算机安全隐患的防范和维护策略。  相似文献   

14.
在分析大型复杂计算机网络的安全形势基础上,文章阐述了发展主动防护体系的重要性,讨论了其功能需求。提出了一种结合应用异常检测与滥用检测的入侵检测模型(AMIDS),并以其为核心构建了网络安全主动防护体系,研究了其关键技术,最后给出应用实例。  相似文献   

15.
信息加密技术是保障计算机网络安全的关键技术。本文将信息加密技术分为一般技术(对称和非对称加密技术)和新技术(数字签名、信息隐藏和量子加密技术等),并对其在计算机网络安全中的应用进行了较为深入的探讨。  相似文献   

16.
宋彬彬 《软件》2020,(2):276-278,287
云计算可以用于商业计算方法,它可以使计算指令发给很多计算机组建的资源池上,使用客户可以按照自己的去求得到想要的计算方式、存储空间和信息服务,客户可以从逻辑底层硬件、网络协议和软件中更好的解脱出来。我们在使用计算机技术中,肯定存在信息安全问题,所以我们需要加强计算机网络信息安全及防护。同时也要深入探讨和分析计算机网络防护以及安全。因此,本文主要就云计算背景下环计算机网络安全进行研究和讨论。也会主要说明做好计算机网络安全防范的重要性,希望可以在保证资源信息共享的情况下,使运行稳定,还可以使用户的生活和工作更加便捷。  相似文献   

17.
目前,计算机已经广泛应用到千家万户,给国家经济的发展和人们的生活都带来了极大的便利。但是,随之而来的计算机网络安全管理问题也出现了,并且严重影响了计算机的安全应用,给人们带来了严重的信息威胁,因此,现阶段加强计算机网络技术的安全管理成为一项十分重要的工作。  相似文献   

18.
计算机网络安全性及入侵技术研究   总被引:1,自引:0,他引:1  
计算机网络安全问题越来越凸显出重要性,从计算机网络安全、入侵检测技术以及网络安全维护等几个方面对此进行探讨。  相似文献   

19.
随着计算机技术和网络技术的高速发展,计算机网络安全技术已经成为研究的热点。本文对网络安全防火墙技术做了较为全面的分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号