共查询到20条相似文献,搜索用时 15 毫秒
1.
Web网站安全问题的研究及应用 总被引:4,自引:0,他引:4
Web网站安全是网站建设与运行过程中的最重要的问题,根据实际工作中的经验,文章主要介绍了在网站安全应用中的入侵检测、防火墙、数据加密、用户身份认证和负载均衡等几个重要技术,同时结合目前的技术手段,阐述了构建Web网站应该采取的一些安全措施。 相似文献
2.
本文分析了校园网中面对的安全威胁,介绍了计算机安全体系可采用的各种加强手段,包括身份认证、防火墙、入侵检测、数据加密以及反病毒技术。 相似文献
3.
张国锋 《数字社区&智能家居》2005,(7):40-42
随着计算机技术和网络技术的高速发展,计算机网络安全技术已经成为研究的热点。本文分析了目前网络安全主要存在的隐患,对现今网络安全的主流应用技术进行了介绍,最后对未来网络安全技术的发展前景作出了预测。 相似文献
4.
系统日志的安全管理方案与分析处理策略 总被引:7,自引:0,他引:7
系统中的各类日志文件作为系统和网络用户行为的记录管理者,对及早发现入侵行为、恢复系统、统计系统资源使用状况和为打击计算机犯罪提供电子物证有着极其重要的作 用。因此,保护系统日志安全,不被内部用户或外部入侵者修改或删除显得尤为重要。但是,我们在制定网络信息安全策略时往往忽视系统日志安全,基本上还没有形成一套 套比较合理的系统日志安全管理方法。本文讨论了对各类系统日志文件进行集中式统一管理的问题,提出了对日志文件处理分析和完整性加密保护的办法,最后提出了相应的日志管理策略。 相似文献
5.
本文对计算机网络安全问题进行了探讨,从网络安全特征,威胁网络安全的因素、网络安全的关键技术等几方面进行分析,给出了网络安全的解决方案。 相似文献
6.
7.
计算机网络飞速发展,几乎渗透到了我们工作、生活的各个领域,它带给了我们快捷、方便等功能的同时,也给我们带来了大量的问题,其中网络安全问题就是一个主要的问题.本文介绍了现今计算机网络安全的主要技术,并对未来的新技术进行了探讨和展望. 相似文献
9.
罗涛 《数字社区&智能家居》2006,(10):32-32,79
随着计算机网络的快速发展,网络安全问题也日益突出。本文论述了计算机网络安全的内容,并对当前网络使用的主要安全技术.防火墙技术、加密技术、入侵检测技术进行了分析。 相似文献
10.
计算机网络的信息共享与信息安全是网络上最大的悖论。分析了网络攻击的主要手段及防范措施,探讨了常用网络安全技术,针对网络攻击手段多样化的特点,提出利用复杂系统和安全工程风险管理的思想与方法来处理网络安全问题,构建全面的安全防御系统,并设计了该系统的功能结构模型。 相似文献
11.
12.
基于Kerberos认证系统的一个改进的安全认证技术 总被引:4,自引:0,他引:4
主要介绍了网络安全中实现用户身份认证的Kerberos认证系统,分析评价了该认证机制的性能并对其进行改进,结合基本身份认证方式提出了一种改进的认证方法以提高系统的安全性。 相似文献
13.
网络安全一直以来都是和花钱的大事,个人消的死机蓝屏映得脸都轻人愿意承认自己对知。随着PC在沃尔玛经过去--有个人品铛入狱,现在人人都坏工具。如今垃圾邮件,无国家和公司忙活着为之紧张费者虽然也时常被Windows绿了,但是没有多少年最新的安全话题缺乏感的上架,"青铜时代"已牌的黑客、Geek争先锒容易找到并运用一个破线安全、手机病毒正方兴未艾; 相似文献
14.
张国锋 《数字社区&智能家居》2005,(21)
随着计算机技术和网络技术的高速发展,计算机网络安全技术已经成为研究的热点。本文分析了目前网络安全主要存在的隐患,对现今网络安全的主流应用技术进行了介绍,最后对未来网络安全技术的发展前景作出了预测。 相似文献
15.
随着网络技术的迅猛发展.计算机网络安全要求越来越迫切,越来越重要。本文概括介绍了网络安全方面所使用的各种技术,并对每种技术进行了分析。 相似文献
16.
17.
18.
为了研究相邻网络之间如何通过安全信息共享的方式对各种攻击进行联合防御,文章首先分析了分层分布式入侵检测模式和安全信息共享格式,然后依据异构网络环境下入侵检测需求给出了一种基于安全信息共享的分布式入侵检测模型,最后给出了关键技术的分析。 相似文献
19.
吴信一 《数字社区&智能家居》2002,(6):46-47
尽管无线局域网(WLAN)具有随时连线、成本低廉、传速快及部署简易、美观等优势,然而其安全问题却使诸多企业望而却步,成为WLAN市场拓展的绊脚石。为消除此障碍,很多厂商都积极投入了研发行列,试图从身份认证及资料加密两个方面齐头并行,全力打造无线网络的防御机制,为使用者创造一个安全无虞的网NETWORK网络与通信网络安全络环境。无线安全的基本手段网络虽为企业运营发展注入了新的动力,甚至改写了传统经营模式,进而开创企业e化、M化的新时代,然而,网络的漏洞层出不穷,使企业不得不正视网络安全议题。除对存取身份进行… 相似文献
20.
通过对某省移动公司业务运营支撑系统(BOSS)的分析,提出了基于BOSS的安全方案,并对某省移动公司的BOSS安全技术体系的第一期部署进行了分析。 相似文献