首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
计算机信息系统的发展对社会的进步和人们生活的改变起到了不可估量的作用,与此同时,计算机系统也面临着严重的安全问题,如何保护计算机系统的安全是本文写作的主要目的.加强对计算机信息系统的保护及安全管理是保护计算机系统安全的重要途径.本文就计算机系统目前面临的主要威胁进行分析,提出加强计算机信息系统保密安全管理的重要性,分析主要的保密技术,最后指出计算机信息系统保密安全管理的有效方法.这些方法都是在工作当中经常遇到了问题,仅供参考.  相似文献   

2.
随着计算机在日常生活中的普及,人们对计算机的依赖越来越强,计算机系统安全、数据安全成了一个必须引起高度重视的问题。通过备份数据、安装系统补丁、安装杀毒软件可以有效地保障计算机系统安全和数据安全。  相似文献   

3.
计算机系统信息的安全保护方法   总被引:1,自引:1,他引:1  
信息系统是以计算机及外部设备为基础,进行信息的收集、传输、存储、加工处理的系统,它的大量应用给人类创造了巨大的财富,同时也成为威胁、攻击和破坏的目标和对象。为了保证计算机系统的安全,必须系统深入地学习和研究计算机系统安全技术与方法。本文给出了一种计算机系统信息的安全保护方法。  相似文献   

4.
计算机网络技术的深入发展使人们的生活越来越便捷,人们在享受计算机网络带来的便利的同时,也面临着计算机网络安全问题带来的困扰.随着计算机网络技术的不断发展,计算机网络资源进一步共享,在信息的传输和存储安全问题上也受到越来越多的威胁.由于计算机网络处于一种开放的环境中,所以非常容易受到各种各样的网络威胁,由此造成的经济损失事件也不断发生.所以如何保障计算机系统的安全就显得尤为重要,本文试从计算机系统的安全问题和防范方法进行分析,旨在为广大计算机用户提供安全有效的安全防护措施,保障计算机系统的安全性和可靠性.  相似文献   

5.
涂国庆  刘芹  丁玉龙 《计算机教育》2023,(5):140-143+148
针对目前信息安全专业计算机组成原理课程教学普遍存在的一系列问题,提出融合安全思维的计算机组成原理课程教学改革,探讨如何从计算机系统类课程体系中界定课程知识边界,如何在课程中融入安全专题内容,以及实现知识点融合的教学实施方法,阐述计算机系统类课程间安全思维贯通的思路,最后说明教学成效。  相似文献   

6.
计算机技术的发展使得系统越加复杂,计算机的脆弱性就会被不法分子所利用,威胁到系统的安全。本文主要介绍了计算机系统脆弱性概念及研究现状,分析了计算机系统脆弱性的本质及其形成的深层原因,总结了计算机系统脆弱性分析的方法;通过黑客攻击手段的全面剖析,针对计算机系统脆弱性的研究提出了切实可靠的黑客攻击的安全防护措施。  相似文献   

7.
计算机病毒的产生以及迅速蔓延已经使计算机系统的安全受到极大的威胁,在认清计算机系统安全的脆弱性和潜在威胁,我们应对计算机进行加强有力的安全策略和防护手段。本文探讨了计算机病毒的特点和计算机网络系统安全策略以及计算机的防护手段。  相似文献   

8.
计算机系统安全问题,自计算机问世以来便为人们所重视.当计算机病毒这种对计算机系统的“有意识”攻击出现后,计算机系统的安全问题,更变得尤为突出.计算机系统安全包括设备安全、信息安全和服务安全.其中的信息安全,重点是避免对系统信息的破坏和窃取,或者说是信息的保密性、完整性和拒绝服务性,是计算机安全的核心内容.我们知道,操作系统是计算机系统的集中管理者,进一步而言,它构成计  相似文献   

9.
计算机的普及使计算机成为人们生活的必备工具,由于人们上网查询资料使计算机系统经常遭受网络黑客的攻击,在加上平时人们工作的误操作,使得计算机系统经常出现一些问题.随之掌握一种安全快捷的安装操作系统的方法已迫在眉睫,本文介绍了操作系统的安装及维护方法.  相似文献   

10.
借助计算机网络,人类完成了信息的快捷传送,极大提高了效率。在信息网络化时代,影响计算机系统安全的因素也越来越多,要促进计算机系统的可持续发展,就必须进行安全保护,同时做好大数据分析资源的合理利用,提高计算机数据资料的安全性,从而保障了计算机系统的安全运行。基于此,本文详细分析了信息化时代计算机网络安全的主要攻防手段与防御策略。  相似文献   

11.
为了保障计算机以及使用者信息的安全性、隐秘性,并且提高计算机的使用生命周期,需要对计算机进行安全智能监控。但采用当前的计算机安全监控技术对计算机安全进行监控时,没有设置具体的安全监控指标,无法计算出计算机安全监控的非安全因素权重,存在计算机网络可能自动泄密,无法智能监控以及监控数据误差大的问题。为此,将信息网络技术应用于计算机安全智能监控中,提出了一种基于LINUX的计算机安全智能监控方法。该方法先将计算机非安全因素进行分类,其中包括计算机网络配置,自带系统和网络病毒。然后利用SAltera EPM7128S芯片对计算机安全智能监控进行硬件构造,采用CPLD结构根据计算机非安全因素分类结果对计算机安全智能监控软件部分进行设计,软件设计中依据计算机安全智能监控失真衰减的抑制方法,实现计算机远程安全智能监控,最后根据Delphi法来建立计算机安全智能监控网络环境总体运行情况的评估指标体系,对大规模无法定量分析的计算机安全监控因素做出概率估计,以概率估计结果为依据对计算机安全智能监控的风险进行评估,从而实现对计算机安全的智能化监控。实验仿真证明,所提方法提高了计算机安全智能监控的全面性和高效性,减少了计算机安全智能监控数据传输的丢包率。  相似文献   

12.
计算机的安全问题日益突出,相应地,对计算机安全的研究也越来越受到重视,但目前对计算机安全的研究主要集中在软件方面,为了更有效地提高计算机的安全,对基于硬件的计算机安全进行了研究。应用分类的研究方法,较系统地提出了基于硬件的计算机安全策略,首先从计算机硬件的各个组成部分出发,分析如何提高计算机的安全,然后分析各组成部分如何协调一致。研究结果可以作为计算机安全策略的一部分,用于指导如何提高计算机的安全。  相似文献   

13.
一种基于粗糙集的网络安全评估模型   总被引:1,自引:0,他引:1  
准确掌握计算机网络系统的安全水平对于保障网络系统的正常运行具有重要意义.当前大多数网络安全评估系统缺乏对数据的深入分析,难以形成对网络安全状况的整体认识.本文提出了一种利用粗糙集理论挖掘网络安全评估规则,进而利用评估规则构建网络安全评估决策系统的算法模型.研究了网络安全评估问题的粗糙集描述,给出了模糊属性决策表的约简方法.利用一个简化的网络安全评估数据集,验证了本文提出的决策规则提取方法,结果表明该方法可以得到与实际情况相符的决策规则.  相似文献   

14.
计算机网络安全等级划分及评测方法概述   总被引:1,自引:0,他引:1  
张水平  卢潇 《计算机工程》2000,26(10):152-154
计算机网络的安全现已成为网络技术发展中亟待解决的问题。主要讨论计算机网络安全应达到的目标和应提供的安全服务以及为保证这些服务的实现所采用的安全机制。在此基础上进一步确定了对网络进行安全评测的对象、安全等级的划分及标准和评测应采取的方法。  相似文献   

15.
系统在遭受入侵或异常攻击的情况下,如何自治地为用户提供非降级服务是网络安全技术中的终极目标.结合鞅差逼近原理,提出了一个基于自律计算的系统服务性能自优化机制( self-optimization mechanism based on autonomic computing,SOAC).该机制能够根据先验自优化知识和内部环境参数信息,以自优化率极小和服务性能极大的要求发掘自优化函数的收敛趋势,实施动态自优化;之后更新最佳自优化模式集,建立并调节预测模型,完成静态自优化,提升自优化预测的精准度,两个层次彼此交互,实现动态变化环境中的系统服务性能自主增长过程,仿真实验结果验证了SOAC机制的有效性与优越性.  相似文献   

16.
企业计算机安全运行的研究和解决   总被引:1,自引:0,他引:1  
本文详细阐述了在企业WINDOWS安全配置和病毒防范技术。通过研究计算机安全防范措施并在企业计算机安全运行中得以应用,将对企业计算机终端系统安全运行水平的进一步提高起着巨大的推动作用。  相似文献   

17.
该文针对大多数没有计算机专业知识的使用者,探讨了计算机安全问题的原因,并给出计算机安全使用、避免损失的方法。  相似文献   

18.
该文针对大多数没有计算机专业知识的使用者,探讨了计算机安全问题的原因,并给出计算机安全使用、避免损失的方法。  相似文献   

19.
本文讨论了企业计算机网络安全问题,并提出了解决网络安全问题的方法,对企业加强计算机网络安全有一定的参考价值。  相似文献   

20.
计算机系统的安全问题是一个庞大的系统工程。该文主要是针对普通用户,以作者多年来从事计算机管理及应用所积累的经验,对涉及到的有关计算机系统安全方面遇到的普遍问题,分层次展开讨论,并给出可靠易行的解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号