共查询到19条相似文献,搜索用时 78 毫秒
1.
张伟 《计算机光盘软件与应用》2012,(8):109+105
随着网络通讯技术的飞速发展,计算机已逐渐渗透到人们社会生活的各个领域,与此同时出现的问题是计算机病毒的产生和迅速蔓延使计算机系统的安全受到极大的威胁。随着计算机病毒采用的新技术不断出现,计算机的防护手段也不断更新和发展。从计算机病毒的定义入手,浅谈计算机病毒的特点及其防护措施。 相似文献
2.
高新兵 《计算机光盘软件与应用》2011,(10)
随着网络通讯技术的飞速发展,计算机已逐渐渗透到人们社会生活的各个领域,与此同时出现的问题是计算机病毒的产生和迅速蔓延使计算机系统的安全受到极大的威胁.随着计算机病毒采用的新技术不断出现,计算机的防护手段也不断更新和发展.从计算机病毒的定义入手,浅谈计算机病毒的特点及其防护措施. 相似文献
3.
浅析新形势下的计算机及网络安全 总被引:2,自引:0,他引:2
本文分析了新形势下计算机病毒的发展、新趋势以及网络安全的现状,从管理和技术两方面着手介绍了关于网络安全的安全扫描技术、防火墙技术、网络安全策略和协同构建安全防护体系。最后指出采用新技术和传统措施相结合,综合地利用各种手段技术、策略来强化计算机信息系统的安全程序,才会更加有力的保护我们的计算机及网络安全。 相似文献
4.
本文分析了新形势下计算机病毒的发展、新趋势以及网络安全的现状,从管理和技术两方面着手介绍了关于网络安全的安全絮警技术、防.火墙技术、网络安全策略和协同构建安全防护体系。最后指出采用新技术和传统措施相结合,综合地利用各种手段技术、策略来强化计算机信息系统的安全程序,才会更加有力的保护我们的计算机及网络安全. 相似文献
5.
本文分析了新形势下计算机病毒的发展及新趋势以及网络安全的现状,并从管理上和技术上两方面着手介绍了关于网络安全的安全扫描技术、防火墙技术、网络安全策略和协同构建安全防护体系。最后指出采用新技术和传统措施相结合,综合地利用各种手段技术、策略来强化计算机信息系统的安全程序,才会更加有力的保护我们的计算机及网络安全。 相似文献
6.
随着计算机技术的迅速发展以及计算机应用领域的日益扩大,计算机病毒随之而来并迅速蔓延扩张,几乎已遍及社会的各个领域,显然地,计算机病毒已成了计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物,有过计算机接触史的人几乎都会碰到它.计算机病毒给计算机系统造成的巨大破坏和潜在威胁已经给人们的生活,工作和学习带来了极大的不便.为此,为保障计算机系统以及信息传递的安全,对计算机病毒的研究分析显得尤为重要,防控计算机病毒更是迫不及待,着重从计算机病毒的特点、分类、传播途径,以及易感染程序为切入点来进行研究分析,进而探讨有关计算机病毒的防控方法与措施. 相似文献
7.
姜麒麟 《计算机光盘软件与应用》2011,(12)
随着计算机在企业的广泛运用,计算机病毒的危害已经严重干扰了计算机及网络的正常使用,给计算机系统和网络带来了巨大威胁和破坏,计算机病毒已成为影响计算机系统安全和网络安全的重大问题。以下将结合自己的工作经验,谈如何更好的在企业中预防病毒的传播。 相似文献
8.
王冰玉 《计算机光盘软件与应用》2011,(20)
随着计算机和网络在社会生活各个领域的普遍运用,计算机病毒呈现愈演愈烈的趋向,给计算机系统带来了巨大的破坏和潜在的威胁。为确保计算机系统及网络信息的安全,计算机病毒的研究与预防已刻不容缓。本文从计算机病毒的定义、起源卑发,剖析其特点、类型及其入侵方式,来探讨预防计算机病毒的方法、措施。 相似文献
9.
10.
计算机病毒及防范措施简介 总被引:1,自引:0,他引:1
随着计算机软件技术的不断发展,计算机病毒也随之在不断地更新。目前计算机病毒可以渗透到信息社会各个领域,给全球计算机系统带来了巨大破坏和潜在威胁。为确保信息的安全与畅通,总结和研究计算机病毒的防范措施就显得尤为重要。 相似文献
11.
12.
欧委 《计算机光盘软件与应用》2011,(21)
随着科技的迅猛发展,计算机网络在企业中发挥着越来越大的作用,同时企业也面临如何防范内部计算机网络安全的重大挑战。本文分析了企业内部计算机网络安全的现状,并对安全策略进行了探讨。 相似文献
13.
14.
由于网格计算是互联网上的一组新技术,随着网格计算在各领域的不断应用,网格计算的安全技术的研究也倍受重视,本文对网格计算的几种重要的安全技术方案,从工作机理上进行了较为详细的分析,根据网格计算技术和计算机安全技术的最新研究,提出了网格计算安全技术的发展方向。 相似文献
15.
由于网格计算是互联网上的一组新技术,随着网格计算在各领域的不断应用,网格计算的安全技术的研究也倍受重视,本文对网格计算的几种重要的安全技术方案,从工作机理上进行了较为详细的分析,根据网格计算技术和计算机安全技术的最新研究,提出了网格计算安全技术的发展方向。 相似文献
16.
厉颖 《网络安全技术与应用》2014,(2):82-82,84
计算机网络数据所遭受的安全威胁,可以分为病毒入侵、人为操作失误和内部、外部攻击等。在强化计算机网络数据安全维护中,要始终坚持全局性和恒久等原则。目前发展较为成熟的计算机网络数据安全技术,有防火墙技术和入侵检测技术等几种不同的技术形式。 相似文献
17.
A security policy language for wireless sensor networks 总被引:1,自引:0,他引:1
David W. Marsh Author Vitae Author Vitae Barry E. Mullins Author Vitae Author Vitae Michael R. Grimaila Author Vitae 《Journal of Systems and Software》2009,82(1):101-111
Authenticated computer system users are only authorized to access certain data within the system. In the future, wireless sensor networks (WSNs) will need to restrict access to data as well. To date, WSN security has largely been based on encryption and authentication schemes. The WSN Authorization Specification Language (WASL) is a mechanism-independent composable WSN policy language that can specify arbitrary and composable security policies that are able to span and integrate multiple WSN policies. Using WASL, a multi-level security policy for a 1000 node network requires only 60 bytes of memory per node. 相似文献
18.
网络安全策略与措施探讨 总被引:1,自引:0,他引:1
计算机网络的发展,加快了企业和社会信息化进程,同时也带来了许多网络安全问题。因此,在开展Internet/Intranet网应用时,加强网络的安全保密显得越来越重要。本文针对保障网络安全所采取的安全策略和安全措施进行了探讨。 相似文献
19.
计算机网络安全等级划分及评测方法概述 总被引:1,自引:0,他引:1
计算机网络的安全现已成为网络技术发展中亟待解决的问题。主要讨论计算机网络安全应达到的目标和应提供的安全服务以及为保证这些服务的实现所采用的安全机制。在此基础上进一步确定了对网络进行安全评测的对象、安全等级的划分及标准和评测应采取的方法。 相似文献