共查询到19条相似文献,搜索用时 130 毫秒
1.
按照国家提出《中国制造2025》行动纲领的要求,钢铁企业智能制造建设正在快速推进,企业要按照《网络安全法》、《信息安全技术-网络安全等级保护基本要求》(简称“等保2.0标准”)的最新要求,严格执行并加强网络安全体系建设,在研读相关资料的基础上结合自身在钢铁行业做网络安全维护工作中的实践,介绍了适合新形势下全方位守护钢铁工业企业网络安全的经验。 相似文献
2.
等级保护2.0制度的实施,标志着我国网络等保建设步入主动防御阶段。以等保2.0为指南,围绕高校网络安全现状,从技术和管理两方面对高校网络安全主动防御体系建设进行探讨,以期为高校网络安全建设从被动防守顺利迈进主动防御提供参考。 相似文献
3.
阎育斌 《网络安全技术与应用》2021,(1):166-167
国家出台了网络安全等级保护制度,使得网络安全保护有章可依.本文主要对网络安全等级保护2.0所发挥的作用开展探析,明确其优化了保护内容和范围,可提升安全管理效果.重点探究了网络安全等级保护2.0下的安全体系建设思路,并提出了几点合理化建议,如加强网络安全管理体系建设、基本保障体系建设、完善网络信任体系、构建先进的网络安全... 相似文献
4.
周文 《网络安全技术与应用》2014,(5):166-167
随着网络技术的迅速发展,使网络在企业中的使用程度越来越高.网络技术安全也直接影响到企业的内部信息安全,网络技术越先进对企业信息安全影响越大,因此,建立完善的企业内部信息网络安全防护体系具有重要意义,本文就企业内部信息网络安全防护体系的建立的相关知识进行论述,并以广西某企业内部信息网络安全防护体系建设为实例进行分析. 相似文献
5.
6.
刘军张蓓王昱喆 《数码设计:surface》2021,10(1):17-17
武警部队随着社会发展,建立了信息网络系统,并且取得有效进展.但是因涉及网络平台较晚,使得建立的网络防护体系不够完善,导致网络安全隐患存在.本文针对于武警部队网络问题,对网络信息系统进行分析,结合部队的实际情况进行分析,并针对问题存在提出对应的防治措施. 相似文献
7.
通过分析电力监控系统现有的典型结构与安全建设需求,针对电力监控系统网络安全的脆弱性和薄弱点,结合等级保护2.0体系,提出了一种电力监控系统网络安全防护建设方案。该方案以“一个中心,三重防护”为核心思想,突出安全管理中心建设,明确通信网络、区域边界、计算环境的安全防护建设方法。以某发电企业电力监控系统生产控制区为试点,以等保2.0基本要求为衡量标准进行方案应用效果评估,结果表明,通过安全防护体系建设,可有效提升系统安全性。 相似文献
8.
李丁夏 《网络安全技术与应用》2022,(6):4-5
随着国家对网络安全保护水平要求的提高,国家监管部门定期组织实战化网络安全攻防演练以实战化要求对企业、组织的网络安全保护水平进行考察,对面向攻防实战的网络安全防护体系建设方面进行了研究和讨论。首先,分析了近几年红塔辽宁烟草有限责任公司在网络安全攻防演练中暴露出的一些不足;其次,引入了Gartner PPDR网络安全主动防御安全模型,并根据该模型结合实际提出了面向攻防实战的网络安全防护体系建设思路;最后,介绍了红塔辽宁烟草有限责任公司面向攻防实战的网络安全防护体系建设成果和验证。 相似文献
9.
韩琦 《网络安全技术与应用》2023,(7):91-93
随着科学技术的飞速发展,互联网、云计算等技术的应用日益普及,使用人数也在飞速增长,无时无刻不在创造着海量的数据。信息化时代的来临给人类带来了许多有益的信息,改变了人们的思维方式,为人们提供了一个更好的交流平台。然而,在极大方便了人们的工作和生活的同时,也产生了大量的问题。因此,在信息化时代,高校必须重视网络信息的安全和保护,本文对其进行分析,并提出相应的防范措施,以期对广大高校的工作人员有所裨益。 相似文献
10.
通过对某大型煤炭企业网络安全现状分析,考虑其优势与不足,在现有的技术力量基础上实现最大化的网络安全目标,使现有技术与当前网络安全需求达到动态平衡,对于保障网络安全运行,提高网络运行效率,减少不必要的资金投入,实现技术经济一体化有着重要的指导意义。文章从网络安全防护体系的设计原则、设计思路以及部分实施方法进行了详细的介绍,为今后企业网络安全防护建设提供了必要的依据及案例支持。 相似文献
11.
《信息安全与技术》2019,(5):56-63
随着教育在智能环境下的不断发展以及教育信息化2.0行动计划的颁布,"互联网+教育"的模式也在持续推进,信息系统平台网站在教育行业的作用更加重要。然而,信息系统平台网站在提供便利性的同时,也面临着越来越严峻的网络安全问题。信息系统安全等级保护需要从不同的角度进行思考,并落实具体的保护措施,将信息系统安全作为重点工作,全面落实等级保护,实现安全与便捷的合理平衡,保证等级保护工作得到持续进行,从而实现全面的网络安全。文章针对教育行业网络安全风险进行了较全面的分析,并结合信息系统安全等级保护制度深入探究风险的根源,提出了具有高度可行性的网络安全架构解决方案,实现了具有可持续性的网络安全。 相似文献
12.
缪红 《网络安全技术与应用》2014,(1):144-145
本文对计算机网络安全课程的高校教学经验进行了总结,计算机网络教学课程是一门知识衔接性大、课程实践性强的重要专业课程,其教学活动中,应注重教学的基础知识与实践相结合,通过实验设计的方式加深学生对于基础知识的了解与掌握。经过实践表明,这些方法有着很强的实用性,可以有效的提升学生对于学科教学的一种兴趣与爱好。 相似文献
13.
14.
方欲晓 《网络安全技术与应用》2014,(7):139-140
高校公共计算机房由于要面向所有在校生甚至教职员工开放,在具体进行管理的时候必然要保持一定的开放性.不仅要赋予每台计算机更多的授权,还要避免向私人电脑那样进行个性化的安全防护设置.而出于维护公共计算机硬件设备设施安全和学校计算机数据维护、信息保护等各方面的需要,高校机房的网络安全防护工作又必须要比一般的家用电脑更严谨.本文围绕容易导致高校机房网络安全问题的因素及其应对措施进行探讨,找到了更具实用价值的安全防护策略. 相似文献
15.
郑木德 《网络安全技术与应用》2014,(5):160-160
信息时代的网络给人们带来便利的同时,.也带来很多问题.尤其是个人信息安全受到严重的威胁.本文首先对计算机网络个人信息的安全问题进行分析,找出个人信息安全问题,并针对性的提出个人信息保护策略,以期让网络个人信息得到最大限度的保护. 相似文献
16.
17.
针对传统模糊特征检测方法存在的效率低、精度不高等问题,设计了一种新的网络安全防护态势优化模型;对网络安全状态分布进行建模,并利用数据挖掘技术对网络信息进行挖掘;利用新型入侵识别检测方法对所设计的网络安全估计状态进行自适应特征提取,提取网络安全状况的特征数据集和处理单元;采用模糊C平均数据聚类方法(FCM)提取综合信息;对入侵特征信息流进行分类,根据属性分类结果进行网络安全态势预测,实现安全态势评估;基于不同场景下进行实验,结果表明,所提算法适用于网络安全的场景,准确性和鲁棒性都得到了验证。 相似文献
18.
季元叶 《网络安全技术与应用》2014,(10):106-107
网络安全是保障社会信息化建设的重点内容,及时处理数据库潜在风险隐患是技术改革要点之一.本文分析了数据库安全的概念,总结数据库使用期间主要的安全风险,针对数据库存在的安全隐患,提出网络安全系统建设的基本要求,详细分析了基于数据库监控的网络安全建设内容. 相似文献
19.
潘敏 《网络安全技术与应用》2014,(10):205-205
随着信息化全面应用到现代高校中,大部分学校需要进行课程考试改革.而在改革过程中,进行高校题库建设是必要且应当的,如何在结合教育特点的情况下,做好题库的建设是大部分高校教务人员当下头疼的问题.本文笔者主要从为何进行题库建设和怎样进行题库建设等方面进行探究. 相似文献