首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
在当今信息战中,如何窃取敌人机密是交战双方情报部门的首要任务,而最容易下手的首选计算机,现代战争离不开计算机,因而针对计算机的信息窃密就成了信息战中攻防的重要内容之一。通过电磁辐射窃密众所周知,计算机是靠高频咏冲电路工作的,由于电磁场的变化,必然要向外辐射电磁波。这些电磁波会把计算机中的信息带出去,只要具有相  相似文献   

2.
通信事业的飞速发展,对通信保密提出了新的要求。随着科学技术水平的提高,国际上窃密与反窃密斗争尖锐复杂,窃密技术和手段越来越高明。据有关报道,近年来,国外一些电脑专家利用电话线、微波通信等设施控制别国的军事、民用电脑,并窃取军事  相似文献   

3.
计算机技术是现代化科学发展后出现的最新技术,随着信息化时代的到来,计算机网络应用变得非常普及,人们的工作、生活和学习都离不开计算机的支持.但是由于该技术发展快速,对管理能力要求极为严格,很多不法分子试图通过非正常手段进入网络,窃取资料和信息,严重影响了计算机网络的安全.想要完善计算机网络的管理,防止一切可能出现的问题,突出技术优势,并确保计算机网络的安全,就必须分析引发管理问题的原因,对安全技术进行研究.  相似文献   

4.
随着计算机技术特别是网络技术的发展,计算机深入到社会生活的各个方面,计算机大量装备于党政军要害部门,各种秘密情报被送入计算机进行加工、存储和传递。防止信息泄密,保障信息安全,已成为迫切需要解决的问题。现代窃密与反窃密斗争已发展成为高技术条件下的激烈对抗,尤其是以计算机为代表的电子信息技术设备产生的(电磁)信息泄漏而带来的泄密隐患,给国家信息安全带来的危害和威胁也越来越严重,因此备受世界各国的关注。该文重点分析了采用电子对抗原理防止涉密计算机设备电磁辐射泄密的措施与方法。  相似文献   

5.
1信息安全预警系统现状 传统的信息安全预警是指信息网络的预警,随着网络威胁趋势在不断变化,以应用为目标或载体的威胁日益增多。近年来,网络入侵攻击、网上窃密事件日益频繁。网络信息安全威胁多以窃取、滥用、假冒、欺诈、篡改、阻塞、致瘫等新一代恶意代码形式为主。  相似文献   

6.
近年来,计算机网络信息安全问题引起了社会的高度关注,计算机网络出现安全威胁,存储在计算机系统中的信息就面临着被窃取、篡改的威胁,从而引起巨大的损失.计算机网络作为一种工具和手段,在享受计算机网络带来便利的同时,要认识到计算机网络信息安全问题,要积极做好信息安全防护工作,保证计算机网络信息的安全性.  相似文献   

7.
随着计算机网络技术的迅猛发展,网络与人们的生活越来越密切,但网络在给人们带来便利的同时,也暴露出许多安全隐患,诸如信息窃取、数据破坏、系统损坏等等问题.本文针时一些计算机网络的安全隐患,及其应对策略作一些探讨.  相似文献   

8.
朱晔 《数字社区&智能家居》2007,(9):1274-1274,1444
随着计算机网络技术的迅猛发展,网络与人们的生活越来越密切,但网络在给人们带来便利的同时,也暴露出许多安全隐患,诸如信息窃取、数据破坏、系统损坏等等问题。本文针对一些计算机网络的安全隐患,及其应对策略作一些探讨。  相似文献   

9.
随着计算机网络的普及,使得网络安全问题逐渐成为人们广泛关注的重要问题,由于计算机网络环境的开放性,使得大量虚假、有害信息泛滥于网络当中,还有部分不法分子利用网络漏洞窃取用户信息,造成了比较严重的信息泄露问题,给计算机网络的使用埋下了较大隐患.防火墙技术是在计算机网络安全管理中常用的技术手段,借助于防火墙技术提高了计算机...  相似文献   

10.
文明世界开始用文字记事后不久就有了第一批间谍,他们不顾一切地要窃取个人和政府的最敏感的机密。为保护机密不受窥视,出现了编码,数据加密的年代也就开始了。随着时间的推移,这种“窃密与反窃密”的斗争变得非常复杂。而计算机的出现,使数据的加密和解密成为一门科学。  相似文献   

11.
计算机网络应急响应研究   总被引:1,自引:0,他引:1  
计算机网络应急响应在保障信息安全上起到越来越重要的作用。该文介绍了国外网络信息安全应急响应的经验、管理和技术,重点分析了应急响应机构CERT/CC、CSRC、CIAC网站的内容、组成和体系结构,包括有:多种操作平台的安全资源信息、最新技术动态和研究方向、系统运用工程学研究计算机网络安全、评估安全威胁态势、预测未来网络可能面临的威胁、应急响应流程和协调、培训方式等,并在此基础上,提出了国内网络系统管理员应注意和改进的建议。该文为发展国内网络应急响应服务和维护计算机网络安全提供了参考和借鉴。  相似文献   

12.
随着网络信息技术的在人们日常生活中的广泛普及,网络信息的安全性问题日益得到公众的重视。计算机技术的专家为了保护网络的安全,研究了一系列保护网络系统的技术,如防火墙、入侵检测系统、安全审计等技术,并广泛应用于网络中,取得相对较好的成绩。但是由于网络病毒的不断更新,原本可以抵御病毒入侵的系统,随着时间的推移,不能防御新生的系统。本文从国内外现有网络安全管理系统的现状进行介绍,分析研究网络安全管理系统地必要性,进而提出实现其研究的办法。  相似文献   

13.
试论计算机网络入侵检测中对免疫机制的有效应用   总被引:1,自引:0,他引:1  
对入侵系统的检测技术研究和未来的发展方向做了深入的阐述,重点介绍了入侵检测系统免疫机制的有效应用、检测子生成算法的优缺点。  相似文献   

14.
随着网页制作技术的不断发展,越来越多的脚本技术应用于网页之中,不仅减小了网页的规模,更提高了网页浏览的速度,丰富了网页的表现。但同时也给网络安全带来了严重的威胁,黑客们可以利用脚本技术使用户在浏览网页时,破坏用户的操作系统、撒布病毒、盗取用户信息等,网页恶意代码已经成为了影响网络信息安全的最大因素之一。然而目前对恶意代码的防护还大多停留在用户层面,即用户通过在本机安装防病毒软件进行防护,这种方式有着诸多的缺点;本文提出了一种在网络核心层防治恶意代码的解决方案,为恶意代码的防治提供了一种新的解决思路。  相似文献   

15.
以计算机网络管理和安全现状为背景,深入研究数据包捕获技术,协议分析方法等专业知识,并在借鉴国内外先进产品的基础上,设计和实现了一个方便高效的网络协议分析系统。该系统可以实现网络数据包捕捉,协议解码分析、网络的信息统计以及一定的监控报警等功能。  相似文献   

16.
本文介绍两种计算机网络安全保密解决方案,即基于云计算技术的计算机网络安全保密解决方案和基于安全控制技术的计算机网络安全保密解决方案,通过对两种保密方案的原理特点进行比较分析,找出两种保密方案的优势与劣势,提出在不同环境下采用不同的计算机网络安全保密措施,提高网络应用安全。  相似文献   

17.
随着计算机技术的发展,现代网络攻防形势日益严峻,秘密信息的安全传输问题亟待解决。隐蔽通信技术将秘密信息嵌入载体中通过隐蔽信道安全地传输,但传统的隐蔽信道存在数据易受损、易被攻击、易被检测等问题,无法满足更高的安全需求。区块链作为公共数据平台,能够在大量交易的掩盖下嵌入秘密信息,其具有的不易篡改、匿名性、去中心化等特点,可以很好地解决传统隐蔽信道存在的问题,实现安全的隐蔽通信,但现有的区块链隐蔽通信方案存在通信效率较低、安全性较差等问题,如何安全、高效地进行通信是区块链隐蔽通信的研究重点。提出一种基于正常交易掩盖下的区块链隐蔽通信方案,利用哈希算法构建免传输密码表在不改变任何交易数据的情况下实现秘密信息的嵌入,利用椭圆曲线特性可在海量的交易中快速筛选出带有隐藏信息的交易,从而快速提取秘密信息。所提方案提高了隐蔽通信的安全性、效率,可迁移性强,理论分析显示,攻击者无法区分普通交易和特殊交易,所提方案具有极高的抗检测性和可扩展性;比特币测试网的实验结果表明,所提方案的效率高。  相似文献   

18.
叙述了黑客对网络安全的破坏作用,说明了黑客对网络进行病毒攻击的手段和信息轰炸的攻击方法,并利用敌方网络系统进行情报窃取、情报欺骗。对网络安全的防护技术进行了探讨。  相似文献   

19.
随着信息化技术的不断发展,计算机网络也得到了广泛应用,为人们的工作和生活带来了很大便利。然而,近几年来的计算机网络泄密事件层出不穷,计算机网络安全成为各行业普遍关注的问题。从计算机网络的安全问题的角度出发,对计算机网络泄密的途径和原因进行了分析,并针对如何防止网络泄密,提出了相应的防范措施,防止了重要资料的泄露,为网络安全提供了有效的保障。  相似文献   

20.
为了满足对秘密信息的实时性的需求,提出一种基于DCT域实时语音的信息隐藏方法.该方法使用DirectSound 对实时的语音进行捕获,依据人类听觉系统的掩蔽效应,选择DCT中的高频系数,通过量化秘密的音频信息将其嵌入到捕获的原始语音中,通过Socket技术对语音进行实时的传输,并且在秘密信息的提取过程中不需要原始音频载体信息的参与,实现秘密信息的盲提取.实验结果表明,在网络较好的情况下可以有效地借助实时的语音传递秘密信息.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号