共查询到20条相似文献,搜索用时 0 毫秒
1.
陈琴 《信息安全与通信保密》1987,(4)
据《Communications News》1987年2月刊报道:在使用已确定的DES算法时,在对数据分组之前,Crypto—PAD x.25就进行敏感数据的加密了,在发送到主机或终端之前,接收端的Crypto—PAD x.25则要进行解密。加密的数据通过网络时是不能解的。这种装置允许连接异步数据终端,并能提供标准的等级Ⅲ分组组装/拆卸的全部性 相似文献
2.
3.
5.
6.
《电子产品维修与制作》2010,(5):9-9
赛门铁克近日发布了NetBackup 7平台,该平台产品旨在通过单个、统一的平台,帮助企业以更高效、更可靠的方式保护、存储和恢复信息。最新发布的NetBackup 7能帮助企业简化信息管理,而且,通过整合任意端点(客户端、媒体服务器、第三方硬件设备)的重复数据删除,企业还可以释放更多存储空间并疏通网络拥堵,从而节约整体成本。 相似文献
7.
8.
9.
10.
十九大报告在“坚持和平发展道路,推动构建人类命运共同体”中将“网络安全”列为人类面临的许多共同挑战之一.事实上,“没有网络安全就没有国家安全”已成为世界各国安全战略的共识.党的十八届四中全会通过的《中共中央关于全面推进依法治国若干重大问题的决定》明确指出:“加强互联网领域立法,完善网络信息服务、网络安全保护、网络社会管理等方面的法律法规,依法规范网络行为.”这一论述为依法治国背景下的网络空间法治化建设开启了新篇章. 相似文献
11.
网络安全问题是当今社会人们甚为关注的热点问题。本文介绍了网络安全的含义和网络威胁的种类 ,阐述了解决网络安全问题的根本途径———全面的网络安全策略 相似文献
12.
13.
网络安全讲座 总被引:2,自引:0,他引:2
吴会松 《中国数据通信网络》2000,(4):45-50
黑客是网上不安全的主要因素这一,已经给我们造成了巨大损失。企业用户如何才能有效地防范网络黑客?本介绍了两种有效的“正规”方法,动态的“入侵检测技术”和静态的“防火墙技术”。 相似文献
14.
引言 随着基于大型机(mainframe)的系统向客户/服务器(client/server)模型迁移,计算机网络安全正成为日益重要的课题。大型计算机通常放在中心易于保障安全的地方,由“哑(dumb)”终端进行访问,因此,它比计算资源分布广泛而能从许多不同的内部或外部的源点去访问的系统具有更高的安全性。 对网络安全的需求是众所周知的,而“病毒”、“特洛伊木马”、“蠕虫”和由于违反安全性措施而造成的商 相似文献
15.
网络安全初探 总被引:1,自引:0,他引:1
彭飞 《信息安全与通信保密》2008,(6):94-97
通常来说,网络安全是由以下三个方面相互配合补充实现的:计算机网络架构(软、硬件)、网络管理员制订的安全策略、未授权用户可访问的网络资源。文章对前两个方面进行了讨论,毕竟网络安全的目的不是将访问者拒之门外,而是在安全的前提下,最大化对现有网络资源的利用与共享。 相似文献
16.
17.
18.
19.