首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
据《Communications News》1987年2月刊报道:在使用已确定的DES算法时,在对数据分组之前,Crypto—PAD x.25就进行敏感数据的加密了,在发送到主机或终端之前,接收端的Crypto—PAD x.25则要进行解密。加密的数据通过网络时是不能解的。这种装置允许连接异步数据终端,并能提供标准的等级Ⅲ分组组装/拆卸的全部性  相似文献   

2.
Avago推出新系列FieldBus光纤通信发送器和接收器模块产品,HFBR-15x5/25xx工业级光纤模块采用全金属外壳以及连接器,可以提升现场导入通信设备时的坚固度。设计上可支持SERCOS、Interbus以及PRO-Fibus标准,这些新产品提供良好的静电放电(ESD)保护,可以避免受到目前严苛工业网络环境下日益增高的电气噪声和干扰的伤害。  相似文献   

3.
《世界电信》2014,(3):7-9
近日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话.他强调,网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,要从国际国内大势出发,总体布局,统筹各方,创新发展,努力把我国建设成为网络强国.  相似文献   

4.
x   总被引:1,自引:0,他引:1  
  相似文献   

5.
6.
网络安全     
赛门铁克近日发布了NetBackup 7平台,该平台产品旨在通过单个、统一的平台,帮助企业以更高效、更可靠的方式保护、存储和恢复信息。最新发布的NetBackup 7能帮助企业简化信息管理,而且,通过整合任意端点(客户端、媒体服务器、第三方硬件设备)的重复数据删除,企业还可以释放更多存储空间并疏通网络拥堵,从而节约整体成本。  相似文献   

7.
网络安全     
近日,北京金山安全软件有限公司对外宣布正式成立,并公布了金山安全未来的二大核心战略:全面互联网化、可信云安全体系。  相似文献   

8.
网络安全   总被引:2,自引:0,他引:2  
文中就网络安全问题,论述了网络安全的几种有效措施。在防火墙技术上详细阐述了防火墙的工作原理并对各种类型的防火墙进行了分析;在加密技术上介绍了其分类并对其算法作以分析;针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  相似文献   

9.
网络安全     
知己知彼是克敌制胜的原则。当企业网遭到攻击时,网络管理员需要知道自己的弱点。网络现在确实比以前更安全,但配置上的失误可能造成漏洞,为电脑犯罪提供可乘之机.不管是采用源-端口(source porting)或源-路由选择(source routing),还是采用欺骗手段或秘密扫描(stealth scanning),Internet盗窃犯拥有各种武器突破这些薄弱环节。但是这些弱点已有详细文献记录,容易识别。一旦确定了网络有什么样的危险,就可以遵循一个简单的优先策略,由大  相似文献   

10.
十九大报告在“坚持和平发展道路,推动构建人类命运共同体”中将“网络安全”列为人类面临的许多共同挑战之一.事实上,“没有网络安全就没有国家安全”已成为世界各国安全战略的共识.党的十八届四中全会通过的《中共中央关于全面推进依法治国若干重大问题的决定》明确指出:“加强互联网领域立法,完善网络信息服务、网络安全保护、网络社会管理等方面的法律法规,依法规范网络行为.”这一论述为依法治国背景下的网络空间法治化建设开启了新篇章.  相似文献   

11.
网络安全问题是当今社会人们甚为关注的热点问题。本文介绍了网络安全的含义和网络威胁的种类 ,阐述了解决网络安全问题的根本途径———全面的网络安全策略  相似文献   

12.
网络安全综述   总被引:1,自引:0,他引:1  
本文综述危及网络安全的威胁,网络安全机制,网络安全业务,网络安全学科,网络安全体系结构和X.25网络安全。  相似文献   

13.
网络安全讲座   总被引:2,自引:0,他引:2  
黑客是网上不安全的主要因素这一,已经给我们造成了巨大损失。企业用户如何才能有效地防范网络黑客?本介绍了两种有效的“正规”方法,动态的“入侵检测技术”和静态的“防火墙技术”。  相似文献   

14.
引言 随着基于大型机(mainframe)的系统向客户/服务器(client/server)模型迁移,计算机网络安全正成为日益重要的课题。大型计算机通常放在中心易于保障安全的地方,由“哑(dumb)”终端进行访问,因此,它比计算资源分布广泛而能从许多不同的内部或外部的源点去访问的系统具有更高的安全性。 对网络安全的需求是众所周知的,而“病毒”、“特洛伊木马”、“蠕虫”和由于违反安全性措施而造成的商  相似文献   

15.
网络安全初探   总被引:1,自引:0,他引:1  
通常来说,网络安全是由以下三个方面相互配合补充实现的:计算机网络架构(软、硬件)、网络管理员制订的安全策略、未授权用户可访问的网络资源。文章对前两个方面进行了讨论,毕竟网络安全的目的不是将访问者拒之门外,而是在安全的前提下,最大化对现有网络资源的利用与共享。  相似文献   

16.
王久辉 《电信快报》2003,(5):43-43,45
<正> 网络安全是针对计算机网络平台的安全机制,主要包括设备访问、局域网、广域网、接入网、拨号网络和网络安全策略管理等几个方面。1 设备访问 所有网络设备必须通过身份验证来防止设备的非法访问和配置。身份验证是确认通信双方身份的有效手段,用户向其系统请求服务时,要出示自己的身份证明,最简单的方法是输入用户名和密码,而系统必须具备查验用户身份证明的能力。  相似文献   

17.
20世纪90年代以来,全球网络技术飞速发展,互联网以其不可阻挡的影响力,渗透到社会生活的各个领域,但由于网络的特点,使得网络的安全成为一个至关重要的问题。应了解网络入侵者的攻击手段,采用不同手段,才能有效地将入侵者挡在门外,保护我们的电脑。  相似文献   

18.
计算机网络的安全威胁来自多方面,并且比较复杂,既有技术因素,也有人为因素;不论是外部网还是内部网的网络都会受到安全的问题。校园网络的安全防范是一个系统工程,需要综合治理,软防、硬防、人防并举,立体化多层化综合联防。  相似文献   

19.
网络安全问题是当今社会人们甚为关注的热点问题。本文介绍了网络安全的含义和网络威胁的种类,阐述了解决网络安全问题的根本途径-全面的网络安全策略。  相似文献   

20.
计算机网络信息安全包含两方面的意义:一是信息的可靠性,二是信息的保密性。就可靠性而言,是指有效地保护计算机网络设备和信息不被外界破坏;而信息的保密性是指防止重要信息被不法者盗用、窜改、截收或软件被非法拷贝等。为确保网络信息的安全,通常选择密码设备实现保护。一、 设置防火墙拒绝非法用户访问防火墙基本上有两类:一是基于路由器的网络级防火墙,二是应用网关防火墙。网络防火墙可以根据源地址、通信协议、端口号、报文内容等变量来实现报文过滤,而采用应用—代理(应用网关)防火墙防止IP报文无限制地进入网络,但需为…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号