共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
网络安全问题日渐凸显,其在大数据时代面临全新挑战。大数据视域下确保网络安全,有助于维护网络的正常有序运行,满足网络的安全防护需求。大数据视域下,网络安全面临计算机病毒、黑客攻击、人为因素等威胁,需从加强技术防护、提升管理防护、完善法律防护等层面提升网络安全防护。基于此,提出基于大数据视域的网络安全防护策略。 相似文献
4.
5.
数据中心作为密集度高的网络资源载体,会产生频繁的数据交换,在当前社会环境下具备非常可观的发展前景。但同时数据中心作为大数据集合,其必存有大量机密性的数据信息,若安全防护不当或缺位,数据中心将会造成严重的计算损失。因此,建构数据中心网络安全防护非常重要。文章首先介绍数据中心网络安全防护的必要性与特征,其后从数据安全、网络安全、攻击与病毒三个层面,提出实践应用网络安全防护技术所面临的主要问题。最后分别提出构建网络安全防护技术架构、科学划分网络安全域、网络安全数据加密三点技术应用建议,以期提升数据中心运行的安全保障与能力。 相似文献
6.
本文对有线电视网络安全现状深入分析的基础上,定位业务系统中存在的网络安全问题,对标《信息安全技术网络安全等级保护基本要求》(等保2.0)相关规定,结合业务运行及安全需求提出了一个中心动态监测、三重安全防护和四大基本保障的安全设计方案,并进行项目实践。在满足等保2.0相关要求的基础上,能够提升有线电视网络整体网络安全防护能力,达到网络安全服务于安全生产的目的。 相似文献
7.
8.
阐述计算机网络信息安全及防护策略,包括网络安全的特点、网络安全中的威胁、信息安全和防护策略,探讨人工智能在网络安全领域的应用、加强云安全和物联网安全。 相似文献
9.
计算机网络具有数据通信、信息处理、资源共享等功能与特点,其经常会出现一些网络安全隐患,降低计算机运行的效率。为保证计算机网络安全,需要应用防火墙中的加密技术、安全防护技术、数据修复技术等,以减少外部攻击,降低网络安全隐患;实现数据加密,提升网络数据的安全性;加强计算机网络的访问安全;对日志监控、安全配置进行防护;分析用户的危险行为,提升路由器防护效果。通过应用防火墙技术,可以让计算机网络更加安全,使用效率更高。 相似文献
10.
目前设计的企业信息网络安全防护模型防护安全漏洞量大,防护能力弱。为解决上述问题,基于堡垒机技术研究了一种新的企业信息网络安全防护模型。网络授权控制器可对来自企业外部的访问业务进行封堵,控制内部信息子网访问的次数,客户端用户采用VPN技术访问内部信息子网后,网络授权控制器根据用户的访问内容,提供相应的企业内部资源信息,并管理其访问权限,控制访问行为,从而完成访问环节。文中分析了防护模型的结构以及网络安全防护流程,实验研究表明,与其他网络安全防护模型对比,基于堡垒机技术的企业信息网络安全模型具有更高的网络安全防护能力,可以有效降低安全漏洞数量,阻止外界攻击企业内部网络。 相似文献
11.
安全防护是网络安全领域的关键问题之一。网络安全态势感知是一种实现安全防护的新兴技术,其核心思想是提取并理解态势信息,预测安全趋势,全面把握网络安全状态,及时制定决策,将被动检测转换为主动防御,提高网络的安全防护能力和应急响应能力,恢复网络系统弹性。对态势感知技术进行了介绍,分析了网络安全态势感知的3个阶段,分别梳理了这3个阶段的研究成果,归纳了一些常用的研究方法及其实现的功能,总结了网络安全态势感知方法的应用。 相似文献
12.
随着计算机网络通信技术的快速发展,其对综合气象观测、天气预报、气象灾害监测预警服务等气象业务发挥的作用越来越显著。与此同时,综合气象业务越来越依赖计算机信息网络系统。一旦气象信息网络系统遭遇各类安全风险,造成的后果常常难以估量。因此,加强气象信息网络安全管理十分必要。文章结合沈阳市气象网络安全管理工作经验,探讨气象信息网络安全的影响因素,提出气象信息网络安全管理措施,供相关人员参考。 相似文献
13.
刘艳花 《电子技术与软件工程》2022,(11):54-57
本文从网络安全典型问题出发,针对计算机终端使用行为、弱口令、系统漏洞、端口暴露等网络安全防护常见薄弱点,从网络安全制度、技术防护、日常管理三个方面构建全方位网络安全防护体系,对企业领导者、信息中心人员和普通使用人均提出了网络安全要求。在技术防护中,利用分区分域差别化防护构建完善的防护屏障,并强调业务系统分层架构设计的重要性。实践证明全方位防护体系的实施有效保障了企业网络安全,对企业应对网络安全问题具有普遍参考意义。 相似文献
14.
针对专用网络用户的业务信息安全防护需求,提出在同一网络按需交互或隔离多密级信息的规划思路,从安全防护规划原则、安全技术体系规划、安全管理体系规划和安全防护系统实现等方面进行了详细阐述;对专用网络安全防护系统的组成与功能进行设计,并按多密级信息防护能力配置网络安全系统与设备,构建了专用网络的安全防护体系。 相似文献
15.
HUANG Wang-zong 《光通信技术》2012,36(5)
针对专用网络用户的业务信息安全防护需求,提出在同一网络按需交互或隔离多密级信息的规划思路,从安全防护规划原则、安全技术体系规划、安全管理体系规划和安全防护系统实现等方面进行了详细阐述;对专用网络安全防护系统的组成与功能进行设计,并按多密级信息防护能力配置网络安全系统与设备,构建了专用网络的安全防护体系. 相似文献
16.
17.
18.
高速发展的网络技术改变了人们的日常生活环境。在提高工作效率的同时,网络面临严峻的安全问题。常用的网络安全防护技术有防火墙技术、入侵检测技术、数据加密技术和身份认证技术。网络具有开放性、共享性的应用特点,想要降低网络威胁带来的经济损失,就需要加大对网络安全防护技术的研究。文章结合网络防火墙的基本概念和主要类型,分析防火墙技术在网络安全防护中的重要作用,根据常见的计算机网络安全隐患,研究计算机网络安全防护中防火墙技术的具体应用。 相似文献
19.
20.
SRv6技术基于源路由实现网络智慧编程,改变了IP网络报文路由转发机制,对网络安全防护带来新的挑战。本文深入分析SRv6源路由带来的安全威胁和SRv6技术对边界安全产品带来的挑战,研究SRv6源路由安全防护技术和边界安全产品SRv6防护技术。以SRv6信任域为基础的防护技术,降低SRv6源路由威胁防护难度,并支持根据SRv6网络方案和安全防护需求灵活选择防护技术,为保护SRv6网络安全提供技术参考。 相似文献