首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
文章描述了包括安全保密管理、安全防护策略、安全防护体系、安全值勤维护、技术安全服务和终端安全防护的网络信息安全防护技术构筑体系,介绍了构建网络信息安全防护技术体系的信息安全产品和选用策略,提出了保障网络信息安全技术防护体系顺利运行所必须的安全管理措施。  相似文献   

2.
许多企业都缺乏有效的信息安全防护体系目标,在各种安全事件层出不穷的情况下只好进行表象的安全防护。本文根据信息安全防护需求的特点,在现有的规范、经验和判断的基础上提出了一种信息安全防护体系,该体系可供规划设计人员及运营商技术人员构建信息安全防护体系时进行参考。  相似文献   

3.
目前设计的企业信息网络安全防护模型防护安全漏洞量大,防护能力弱。为解决上述问题,基于堡垒机技术研究了一种新的企业信息网络安全防护模型。网络授权控制器可对来自企业外部的访问业务进行封堵,控制内部信息子网访问的次数,客户端用户采用VPN技术访问内部信息子网后,网络授权控制器根据用户的访问内容,提供相应的企业内部资源信息,并管理其访问权限,控制访问行为,从而完成访问环节。文中分析了防护模型的结构以及网络安全防护流程,实验研究表明,与其他网络安全防护模型对比,基于堡垒机技术的企业信息网络安全模型具有更高的网络安全防护能力,可以有效降低安全漏洞数量,阻止外界攻击企业内部网络。  相似文献   

4.
卫星互联网作为一种新型的空间网络信息基础设施,具有广覆盖、低延时、低成本、地面通信的重要补充、备份、延伸角色等优点,但同时随着卫星互联网技术的不断发展和应用,卫星互联网安全防护问题日益突出,面临着诸多安全威胁,如卫星节点暴露、通信信道开放、异构网络互联、拓扑动态变化、处理能力受限等。针对这些安全威胁,以密码技术为核心,提出了一种基于密码的卫星互联网安全防护体系,包括物理设施安全防护、通信链路安全防护、计算机系统和网络安全防护、数据安全防护、业务应用安全防护等多个方面,并介绍了基于密码的卫星互联网安全防护实践,以及卫星互联网安全防护未来的发展趋势。  相似文献   

5.
数据中心作为密集度高的网络资源载体,会产生频繁的数据交换,在当前社会环境下具备非常可观的发展前景。但同时数据中心作为大数据集合,其必存有大量机密性的数据信息,若安全防护不当或缺位,数据中心将会造成严重的计算损失。因此,建构数据中心网络安全防护非常重要。文章首先介绍数据中心网络安全防护的必要性与特征,其后从数据安全、网络安全、攻击与病毒三个层面,提出实践应用网络安全防护技术所面临的主要问题。最后分别提出构建网络安全防护技术架构、科学划分网络安全域、网络安全数据加密三点技术应用建议,以期提升数据中心运行的安全保障与能力。  相似文献   

6.
为从根本上提高网络信息安全防护能力和水平,提出主动防泄密安全机制,采用综合身份认证访问控制、文件操作实时监控和数据安全存储的全面信息安全防护技术方案,设计出一种主动防泄密信息安全防护系统。系统实现了基于eKey的网络身份认证与安全登录、基于双层监控机制的文件操作实时监控和基于网络的文件加密,有效提高了防范内部主动泄密和外部技术窃取的安全防护能力。  相似文献   

7.
计算机网络逐渐成为我们生活中不可或缺的一部分,计算机网络的安全与防护也变得越来越重要,文章描述了计算机网络安全与防护的重要性,分析了三个影响计算机网络安全的因素,最后从人的因素和三个技术因素两大方面提出了几种常见的防护措施,对如何做好计算机网络安全与防护工作有一定的积极作用。  相似文献   

8.
近年来,随着媒体改革深度融合发展,各地相继建设了全媒体融合技术平台,同时也给全媒体融合技术平台的网络安全防护能力提出了更高要求。本文依据相关标准规定,以德宏传媒集团全媒体融合技术平台为例,介绍了全媒体融合业务信息系统的安全架构,全方位分析媒体深度融合后全媒体业务信息系统在网络、信息的完整性、保密性以及安全性因素中存在的问题,并对这些问题设立安全系统,建设了“一个中心,三重防护体系”,在技术和技能方面设立信息系统的安全架构;阐述了网络改造及安全防护建设的具体技术方案和三级等保达标要求。  相似文献   

9.
文章对基于区块链技术的物联网信息共享安全相关理论及信息共享安全框架进行了分析,介绍了信息感知层、数据传输层、技术应用层信息安全的基本情况,从区块链技术应用方面进行了论述,提出了双链模式的物联网信息共享安全防护方法,对双链模式构建策略和物联网超级账本安全架构方法进行了研究。仿真实验证明,该模式能够增强抗攻击能力,提升数据区块链性能和交易区块链性能,达到良好的物联网信息共享安全防护效果,解决了物联网信息共享的安全问题。  相似文献   

10.
电力企业的信息安全不仅关系着电网安全和企业核心利益,更关系着国家能源安全和社会公共安全。本文对当前电力企业信息安全防护的防控机制和技术措施进行了解析,以“安全制度统一化,安全管理全面化”为导向,构建“云—管—端”的信息安全保障技术框架,推动安全防护技术体系创新转型,将管理与技术相融合,打造协同的安全技防设施,实现“防御手段体系化,安全自主可控化”,为企业信息安全防护提供智能主动的防御支撑。  相似文献   

11.
Tao FENG  Ye LU  Jun-li FANG 《通信学报》2017,38(Z2):185-196
To solve the information security of industrial control system,the safety of industrial Ethernet protocol was studied deeply,the research status of protocol security protection was reported and the vulnerability of the five-major protocol was analyzed.Firstly,the architecture of industrial control system and industrial Ethernet protocol was discussed.Secondly,from the three aspects of external active defense technology,internal passive defense technology and protocol security improvement,a perfect industrial Ethernet protocol security protection model was put forward,and the main protection technology was discussed.Finally,the future development direction and research ideas of information security improvement of industrial Ethernet protocol were pointed out.  相似文献   

12.
计算机网络安全中的密码技术   总被引:1,自引:0,他引:1  
计算机网络技术和电子商务的发展对信息系统安全、信息传输安全、信息认证安全、商务交易安全、个人隐私与敏感信息保护、知识产权保护等提出了更高的要求。尽管安全技术涉及的范围十分广泛,但密码技术是各种安全技术的核心。文章综述信息安全技术,特别是密码技术的发展与应用。  相似文献   

13.
钟瑞 《移动信息》2023,45(7):171-173
云计算技术的应用和发展,虽然进一步提升了网络的应用效果,但也极易引起安全问题,如部分用户被黑客攻击,或被病毒侵入,威胁了其数据信息的安全性。在此情况下,为了能在顺利应用云计算技术的同时,为网络安全提供保障,应该积极应用适宜的网络安全技术,为用户的信息数据提供充足的保护,其受到攻击,发生网络安全事故。文中主要分析了基于云计算的网络安全技术应用策略,以供参考。  相似文献   

14.
黄书寒 《电子测试》2016,(16):96-97
随着计算机在人们生活、工作中的广泛应用,如何保证计算机信息安全成为人们普遍关注的热点问题。本文在计算机信息安全技术概念介绍的基础上详细介绍了几种信息安全技术如防火墙技术、数据加密技术、访问控制技术、安全隔离技术、身份认证技术、入侵检测技术、跟踪技术等,最后提出了加强计算机信息安全的防护措施,为保证计算机信息安全提供了一定的依据。  相似文献   

15.
目前,电力系统信息安全已经成为电力企业生产和经营以及管理的重要组成部分。随着中国科技的进步和电网的迅猛发展,电力信息化工作也有了突飞猛进的进步,信息网络的规模也越来越大。然而,供电公司对信息系统安全技术的可靠依赖性也越来越强,建设供电公司信息安全防护体系时不我待。文中主要介绍了信息安全的总体思路、信息系统安全保护技术以及信息安全技术的基本策略等几个方面,并对电力系统信息化安全技术的应用进行了分析和探讨。  相似文献   

16.
李迎春 《移动信息》2023,45(10):123-125
数据加密技术在计算机网络安全中发挥着重要的作用,其能保证数据传输的安全性,提升网络系统的安全防护等级,提高信息安全评估标准。随着计算机网络安全隐患的逐渐增加,其危害也不断加大,数据加密技术在计算机网络安全中的应用逐渐得到了普及。数据加密技术在网络数据库、个人信息保护、虚拟专用网络、计算机软件保护等方面都有良好的应用,可以为其提供优质的安全防护,保证了数据的安全,减少了计算机网络安全问题造成的损失。  相似文献   

17.
季新生  梁浩  扈红超 《电信科学》2017,33(12):24-35
天地一体化信息网络是国家面向2030的重大科技工程,安全防护是保障其运行的关键。由于能够主动适应用户、网络和业务的快速变化,可以实现网络技术与安全的共生演进,天地一体化信息网络成为近年来国内外学术界和产业界普遍关注的重要方向。在分析天地一体化信息网络面临的安全威胁和现有防护技术思路的基础上,探讨了内生式安全防御技术在天地网络架构、关键信息系统中的应用设想,相关技术思路和设计可为内生安全的天地一体化网络安全防护体系建设提供参考。  相似文献   

18.
针对专用网络用户的业务信息安全防护需求,提出在同一网络按需交互或隔离多密级信息的规划思路,从安全防护规划原则、安全技术体系规划、安全管理体系规划和安全防护系统实现等方面进行了详细阐述;对专用网络安全防护系统的组成与功能进行设计,并按多密级信息防护能力配置网络安全系统与设备,构建了专用网络的安全防护体系。  相似文献   

19.
文中介绍了一种基于级联和交换技术的等保测评技术的具体研究方法。该技术方法依据国家信息安全等级保护标准规范和技术要求,立足于质检系统,基于级联和交换技术,研究分析了等级保护测评中完备性和结果共享/归并等问题,并充分考虑了信息安全等级保护标准不同行业的差异。该技术方法符合国家和行业信息安全等级保护政策法规合规性要求,具有标准化、集成化、自动化和可扩展性等特点,满足行业用户的使用需要,能够全面提高行业信息安全等级保护工作的标准性、规范性,提升信息安全等级保护测评的工作效率。  相似文献   

20.
解朦朦 《移动信息》2023,45(5):97-99
随着计算机技术的快速发展,黑客攻击、网络漏洞、计算机病毒等对网络信息的安全性产生了严重的影响。我国互联网的信息系统不仅涉及到互联网的技术问题,还涉及到网络信息的安全和网络伦理道德体系的构建。因此,应充分考虑各类安全因素,制定相应的技术措施及法律制度,以提升互联网用户的职业道德素质。文中分析了威胁网络信息安全的主要因素和传统的安全防范体系,并从网络信息系统的角度提出了安全防护技术,以供参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号