首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 10 毫秒
1.
网络资源共享课程为学生开通了一条高效便捷的学习通道,同时作为一种新的学习模式改变着我们的学习习惯。本文介绍了作者针对网络安全防护技术资源共享课程的设想和初步实践;最后对建设精品网络共享资源课程中存在的不足提出自己的一些建议和方法。  相似文献   

2.
3.
网络技术的完善与发展为国民生活与办公带来了便利,但同时也增多了网络安全问题,不利于计算机的安全使用。基于此,文章简要分析当前在运行计算机网络时遇到的系统漏洞、病毒入侵、黑客攻击等安全问题,并有针对性地给出可行且有效的防护措施,以达到修复系统、抵御病毒侵入与外来攻击的目的。  相似文献   

4.
尤航华 《世界电信》2006,19(4):42-42
近期,国际著名网络设备和解决方案提供商D-Link推出区域联防机制,并将其应用在新一代的安全产品——DFL-210/800/1600/2500高性能整合式防火墙中,通过在网络安全设备之间建立互动机制,实现对网络安全设备的有效整合,将传统的网络防护由被动变为主动,为不断成长的企业网络提供了全面领先、可靠的安全屏障。  相似文献   

5.
与不断发展的网络攻击手段相对应,网络安全防御理论和方法论在不断的发展之中。中国电信提出了采用体系化的安全保障方案,将网络安全管理和技术手段相结合等深度防御战略模型;中国网通在加固网络安全方面还特别提出内网安全和边界防护、管理的加强;中国移动就整个网络安全体系进行统一规划,抛开部门设置现状,以风险管理为核心、构建综合、一统的网络与信息安全标准体系,安全运行维护体系及安全技术防护体系。  相似文献   

6.
夏毅  刘佳琦 《通讯世界》2017,(12):169-170
针对电力信息网络的安全性问题,以湖南省电力信息网络安全现状及防护要求为依据,在简单介绍安全隔离技术的基础上,提出了技术应用设计与实现方法,得出安全隔离技术安全防护强度远远超出其它防护工具,具有良好应用与推广价值的结论.  相似文献   

7.
8.
众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Intcrnct自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。  相似文献   

9.
网络安全是日常网络管理中一个非常重要的方面,谈到网络安全,第一反应就是使用防火墙。众所周知,早期的网络攻击和入侵主要来自外网,所以安装在网络边界的防火墙,承担了整个网络的全部安全。然而,随着网络技术的发展,网络安全形势也随之变化,有调查显示,当前百分之八十的网络安全问题来自于局域网内部,  相似文献   

10.
文章对网络边界防护概念进行了阐述,并对网络安全的技术现状和传统的安全策略进行了分析,提出了基于物理隔离概念的网络安全方案。  相似文献   

11.
一、网络信息的安全隐患2001年1月1日,国家保密局颁布实施《计算机信息系统国际联网保密管理规定》中明确规定:"电子政务网络由政务内网和政务外网构成,两网之间物理隔离,政务外网与互联网之间逻辑隔离。"由此可见,网络信息的安全已经得到国家和民众越多越多的关注,国家信息和个人信息安全面临着严重的安全隐患。计算机信息的网络安全,从狭义的角度来看,就是指  相似文献   

12.
《现代电信科技》2014,(9):76-77
瞻博网络近日宣布针对网络安全防护进行全新改进,全面升级Spotlight Secure威胁情报平台并将其与SRX系列服务网关中的防火策略进行整合。这些全新的高级安全防护能力使客户能够根据来自多种威胁检测技术的情报快速采取行动,立即向SRX防火墙推送强制执行规则来切断命令与控制(C&C)流量,隔离受感染的系统并有效地应对针对网络的一系列威胁。这种创新的方法让客户能够选择最为可用的、恰当的威胁检测技术——其中包括针对他们的业务定制的信息源——而不是禁锢于他们的防火墙供应商所提供的情报数据。  相似文献   

13.
14.
马延生 《电子世界》2012,(23):133-133
本文根据校园网的安全需求,给出了校园网安全的解决方法。主要从ARP攻击的防范,蠕虫病毒的防范两个方面进行了论述。  相似文献   

15.
方向东  李红苗 《通信工程》2004,(3):38-38,42
随着网络技术的飞速发展和部队信息化建设的迫切需要,越来越多的军队院校、机关和部队建立了自己的网络系统,全军网络一体化已逐步形成。这样,网络上的安全问题就显得日益突出。许多单位的网站都安装了防火墙来保证网络服务器的安全,却往往忽视了站在网络最前沿的“卫士”——路由器。如果一旦有人恶意进人你的路由器,将对网络安全产生极大的威胁。  相似文献   

16.
前言随着网络应用范围的日益扩大和网络应用技术的不断深入,网络安全问题越来越受到安全厂商甚至普通用户的关注,为满足用户日益增长的网络安全需求,安全厂商不断发布新产品和研发新技术,但无论网络安全技术如何发展,网络及网络上的信息资源依然存在着相当的安全风险,目前的安全产品如防火墙、网闸等由于不能彻底解决内外部协议连接的问题,...  相似文献   

17.
回顾网络与安全的发展历程,不难发现网络发展总是巧合地成为了安全发展的风向标,其中有两个主要原因。一方面,安全防护手段针对的网络攻击与威胁往往出现在网络建设成熟之后;另一方面,安全设备往往被视为网络传输设备的有益补充。网络设备的设计原则是快速地进行数据交换传输,即效率优先,而安全设备不仅需要对数据报文的合法性、威胁性进行判断识别,还要分析处理报文载荷部分,因此,安全设备是安全优先,效率其次。  相似文献   

18.
<正>11月30日,公安部网络安全保卫局局长顾建国来到首届国家网络安全宣传周法治日现场,做了热情洋溢的致辞并参观了宣传周体验展。参观结束后,本刊记者围绕公安机关打击网络犯罪、开展网络安全宣传及依法治网等问题采访了百忙中的顾建国局长。记者:近年来,我国网络违法犯罪活动突出表现在哪些方面,公安机关在打击网络犯罪方面取得了怎样的成效?顾建国:由于网络技术飞速发展,相应的网络安全措施  相似文献   

19.
在信息化社会背景下,网络信息安全受到极大的关注和重视。部队需要紧紧跟随时代的发展趋势,有序进行信息化建设,致力于加强信息安全管理和网络安全技术。目前,部队网络信息安全面临着黑客攻击等相关威胁,加之已经发生的各种失泄密事件,部队需要提高警惕,深入、细致的分析现行网络中存在的信息安全技术问题以及信息安全管理问题,并真正明确...  相似文献   

20.
网络防火墙技术浅析   总被引:15,自引:0,他引:15  
文中就信息网络安全内涵发生的根本变化,阐述信息安全体系的重要性及论述了网络防火墙安全技术的分类及其主要技术特征。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号