首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
随着计算机网络的不断发展.网上信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁一本文主要阐述了IP盗用、黑客侵入、防火墙攻击等几种常见的网络不安全因素。另一方面.从预防的角度介绍了入侵检测系统、用户认证系统、隔离机制等几种防范手段以及安全策略。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。入侵检测系统是当前信息系统防护的重要手段之一,它的性能设计是一个重要的研究课题。通过分析专用计算机网络的特点,运用系统工程方法,总结出普遍适用于专用局域网的安全性分析与设计模型。  相似文献   

2.
构造积极防御的安全保障框架   总被引:1,自引:0,他引:1  
  相似文献   

3.
步入互联网时代的今天,病毒黑客垃圾邮件就像熊熊大火一样不断地吞噬着整个网络,安全问题已迫在眉睫,一项名为“国际互联网未来”的调查是由调研机构“皮尤(Pew)网络及美国生活项目于2004年9~11月期间进行的共有1286名网终开创者,学界及商界专家参与了这项调查其中包括“互联网之父”Vint Cert.技术顾问Esther Dyson和技术新闻作家Simson Garfinkel等,关于安全问题。  相似文献   

4.
《计算机安全》2003,(31):46-47
随着网络安全设备在大型企业中广泛应用,安全设备的管理问题越来越突出。本文阐述了安全信息管理的概念,应用背景和其实施的一些典型应用方案。  相似文献   

5.
6.
身处互联网时代,政府与企业的计算机网络面对着诸多威胁:病毒、蠕虫造成严重的破坏;黑客入侵网络系统肆意篡改、破坏数据;内部人员滥用网络资源等等,保障信息安全所面临的挑战越来越多,要求也越来越高.鉴于当今政府信息网、广播电视光纤主干网和HFC网络三网合一的项目建设越来越多,网络安全也成为广播电视行业一个重要的研究议题。  相似文献   

7.
随着网络信息化建设的发展,随之而来的黑客事件不断,病毒泛滥,给企业带来了很大麻烦甚至还造成了巨大损失,网络安全已成为企业所关心的问题。在这方面投入的人力、物力、资金也在逐渐加大。但在实际的网络安全建设中,人们的行为及观念还存在诸多误区,因此,即使在这些方面投入了很多,却仍然难达预期效果,有时甚至是形同虚设。  相似文献   

8.
2000年8月,刚刚通过公安部检测认可的海信防火墙便以50万元人民币的奖金,公开挑战全球黑客,此事轰动一时,成为当年信息安全圈里一个不小的新闻,谋杀众多媒体版面,事件的主角海信数码也因此名声大噪,并籍此成功杀入信息安全界,市场运做可谓成功.  相似文献   

9.
10.
若干网络安全解决方案的比较与讨论   总被引:2,自引:0,他引:2  
网络安全对企业来说越来越重要,是当今企业一体化建设的一个至关重要的环节,通过对若干网络安全解决方案进行比较和讨论,最后提出了网络安全必须面向企业一体化解决方案为目的。  相似文献   

11.
谈数据库安全控制策略   总被引:2,自引:0,他引:2  
针对典型的DBMS围绕数据库的系统信息安全性问题,主要从数据库系统自身的安全控制策略角度作了一些初步探讨。以为数据库管理员和数据用户如何尽可能地保障自己的信息安全提供借鉴。  相似文献   

12.
该文首先通过介绍税务信息管理系统,指出信息信息安全对税务系统的重要性,最后提出税务信息化安全与管理解决方案,该方案在提高税务信息安全及可靠性方面具有一定借鉴意义。  相似文献   

13.
随着企业办公网络的发展,如何保障网络正常运行,网络资源的合法访问,使网络免受黑客、病毒和其他不良意图的攻击显得尤为重要。本文简要介绍了企业网络安全的威胁因素,根据网络访问机制给出了相应的管理策略,并重点讨论了信息加密以及内外网互连的企业网络安全策略。  相似文献   

14.
设计一种高效安全的管理方案来解决数据库中加密密钥的分配与管理问题.通过对多种密钥管理机制的分析,结合数据库角色管理设计了一种基于密文角色的密钥管理方案.分析了基于密文角色的密钥管理方案的安全性,并在数据库中对其进行了应用实现.基于密文角色的密钥管理方案极大方便了密文访问权限的管理,极大提高了密钥管理的效率.  相似文献   

15.
校园一卡通应用系统安全方案   总被引:3,自引:0,他引:3  
基于Java卡的校园一卡通应用系统对于学校的现代化管理工作具有十分重要的作用。文中介绍了Java卡及校园一卡通应用系统,并从多个角度探讨校园一卡通应用系统的安全机制,提出了一套较为完整的安全方案。该方案分层、分类地对系统进行了保护。既保护了应用系统的本身安全,保证系统的正常运行,又保证了系统中重要数据与信息的安全。为应用系统安全性分析与防护提供了范例。  相似文献   

16.
介绍了采用IEEE.802.1Ib协议的无线局域网相关概念和基本安全机制,从加密和认证2个方面,重点分析了无线局域网的安全缺陷及引起的攻击方式,最后讨论了改进的安全措施和方案。通过分析可以看出目前在市场处于主流地位的IEEE802.1Ib无线局域网存在较多的安全隐患,因此,WPA、802.11i和WAPI等新的安全机制被提出,部分弥补了现有的安全问题,但它们到底能从多大程度上可以保证无线局域网安全还有待进一步的验证。  相似文献   

17.
在不同的应用场合对视频信息有不同级别的安全性需求。分析了现有的两种可分级视频加密方案,进而基于视频的信源特征,提出了一种不改变码流格式的保密性可分级的视频加密方案。方案定义了视频码流中的几种关键信息作为加密的对象,然后通过选择加密信息类型的不同组合来实现不同的保密级别。试验结果表明该加密方案不改变视频码流格式、不影响视频的实时传输、不增加额外带宽,根据选用不同的密级可以适用不同安全性需求的应用场合。  相似文献   

18.
随着网络信息技术的飞速发展,网络安全技术逐渐受到社会的广泛关注。信息加密作为网络安全技术中的核 心技术,也得到了一定的发展。本文从网络安全技术和信息加密技术入手,对信息加密方式进行了分析,并提出了信息加密技 术的发展方向,希望能够进一步推动网络安全技术的发展,维护我国网络安全。  相似文献   

19.
电子邮件是人们利用计算机网络进行信息传递的一种现代化通信方式,是企业信息系统重要的核心组成部分。但是邮件系统的安全问题给许多政府部门和企业带来了极大风险,本文主要探讨电子邮件系统信息安全中存在的威胁和现状,提出相应的应对措施。  相似文献   

20.
微博信息安全管理的制度分析   总被引:1,自引:0,他引:1  
"微博"一词,已成为网络时代的新名词,它凭借着自身的便捷性、原创性和背对脸的三大特点受到了好评。随着其适用人群的扩增,其实用价值也越来越明显,同时微博的信息安全也就受到了极大关注,而利用制度分析微博信息安全管理也就具有了更加现实的意义,本文正是利用制度分析的方法对微博信息的安全得以实现更加卓有成效的管理进行分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号