首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着军队信息化智能化建设的不断推进,其面临的军事信息内容安全日益突出。本文阐述了军事信息内容安全威胁的来源,分析了网络威胁情报的作用,构建了基于威胁情报的军事信息内容安全监管模型,探讨了加强军事信息内容安全监控的具体措施。  相似文献   

2.
近年来,随着科技的发展和网络的延伸,人们在任何时间、任何地点对信息进行访问和处理的愿望正逐渐地成为现实,无线连接已经成为信息技术和产品发展的重要方向之一.无线通讯网络技术在军事中的应用是多方面的,完全可以预期,随着军事需求的索引,技术发展的推动,无线通讯网络技术必将会在军事领域获得广泛地应用.[编者按]  相似文献   

3.
随着军事网络对抗技术的发展,网络安全预警管理已成为构建军事网络对杭纵深防御体系的关键环节。针 对军事网络对杭现实环境,运用军事网络纵深防御策略及其安全预警机制,提出了构建一个实时态势感知、技术与管 理协同、平时与战时无缝街接的军事网络安全预警系统的设计原则、研发目标及其功能结构,并对目前预警系统的实 现原理与技术进行了探究。  相似文献   

4.
随着以微电子技术为代表的信息产业的飞速发展,多媒体、计算机网络、个人移动通信技术等进入寻常百姓家,数字化已深入人心。以Internet为先锋的网络化浪潮更是席卷全球,网络安全问题也随之愈加突出,传统的加密技术日益显露出诸多不足。于是,一种新兴的信息安全技术——信息隐藏技术便应运而生。  相似文献   

5.
信息安全对于现代社会来说至关重要,但网络安全不是信息安全的全部。随着网络技术的飞速发展,网络内容安全显得越来越重要,甚至超过了传统的网络安全。内容安全包括网络监控、反垃圾邮件、内容/网页过滤、信息隐私等。本文从安全现状、核心技术、安全审计、产品概况等几个方面介绍了网络内容安全研究进展。  相似文献   

6.
网络空间威胁情报共享技术综述   总被引:1,自引:0,他引:1  
如今,以高级可持续威胁(APT)为代表的新型攻击越来越多,传统安全防御手段捉襟见肘,网络空间安全态势日趋严峻。威胁情报具有数据内容丰富、准确性高、可自动化处理等特点,将其用于网络安全分析中可以有效提高安全防御能力。因此,威胁情报越来越被关注,学术界和产业界已针对威胁情报分析与共享开展了相应研究。文中首先对威胁情报的价值、意义进行了分析,并对威胁情报和威胁情报厂商进行了分类;然后重点从威胁情报共享技术面临的主要问题出发, 分析和总结了学术界和产业界针对这些问题进行的研究与尝试;最后展望了威胁情报共享领域未来的研究内容。  相似文献   

7.
随着无线通信、电子和微机系统技术的发展和日益成熟,无线传感器网络WSN(Wireless Sensor Network)在全世界范围内得到广泛应用。因为其低成本、低功耗和功能多而引起工业界和学术界的关注,被广泛应用于军事、环境、医疗、健康、自然资源信息采集等方面,被列为十大创新技术之一[1]。文章在分析了无线传感器网络的体系结构设计和特点的基础上,着重讨论了传感器网络在军事应用中的优势,最后论述了无线传感器网络在军事领域中的应用情况。  相似文献   

8.
随着网络技术的飞速发展,内容安全显得越来越重要,甚至超过了信息安全。网络内容安全通常包括网络监控、反垃圾邮件、内容/网页过滤、信息隐私等。文章从信息获取、内容识别、内容审计和信息过滤等几个方面介绍了网络内容安全的关键技术。  相似文献   

9.
现如今进入了信息化、人工智能的时代。互联网的出现给全人类带来翻天覆地的变化,极大程度上改变了人们原来的生活方式。科学技术的迅猛发展,在给全人类带来了便捷的同时,也伴随了一些问题,比如网络安全管理就是新时代出现的不可回避的问题,应当引起人们的高度重视。针对出现的这些问题,人们采取积极主动的态度研究并寻找解决的方法。人工智能技术的应用在维护网络信息安全方面展现出它优越的积极作用,作为一种新型的技术其表现出了强大的生命力和发展能力。本文探讨了人工智能技术在网络安全中的应用,供相关读者参考。  相似文献   

10.
网络内容安全分析与对策   总被引:6,自引:0,他引:6  
对当前网络内容安全的现状进行了研究,以应用代理技术为核心,结合访问控制技术、文本内容过滤技术,提出了一个实用的内容安全解决方案。  相似文献   

11.
安全管理过程中,安全情报占据着无法替代的地位,是达成安全管理的前提和基础。本文阐述了在安全管理中安全情报的作用机理,并构建了安全情报价值评价体系,在此基础上进行了安全情报在安全管理中的价值分析,指出安全管理的本质是安全管理者运用安全情报进行安全管理以实现最佳安全管理效果。  相似文献   

12.
随着网络技术和基础平台的不断快速发展和完善,内容过滤,正在成为越来越热门的话题。据IDC的分析统计预测,到2007年,内容安全市场的市值将达到65亿美元。到底仆么才是内容过滤,如何才能够有效的进行内容过滤,内容安全的明天又是什么样子呢?本文从技术的角度对内容过滤进行分析,以飨读者。  相似文献   

13.
网络编码是通信网络信息传输技术的一个重大突破,其核心思想是利用路由器的智能化功能,由网络中间节点对传输信息进行编码,从而提高网络传输效率。文中通过网络编码技术,对军事物联网信息传输模型中的吞吐量进行了分析与仿真,仿真结果表明,通过网络编码可以较大地提高军事物联网的传输吞吐量。  相似文献   

14.
当前,人们已经进入到信息时代,对于计算机网络的普遍运用让人们的日常工作、生活、学习等许多方面都变得更加便利,同时又因为网络自身所具有的开放性、复杂程度高等特点,从而存在许多不安全的风险。而存在部分人群,利用网络来获取有价值的信息,以此进行非法牟利,使得一些公司与个人承受损失,人们通常将这些人称之为黑客。黑客在进行信息获取的首先一步便是对目标主机加以扫描,利用扫描来掌握漏洞,进而为后续达成非法目标而做好准备。同时,网络管理人员也能够借助扫描技术预先发觉网络中存在的问题,通过采取有效的防护措施来防止入侵者对系统进行攻击,也就能够大幅提升网络的安全性。  相似文献   

15.
计算机网络的应用已影响人们的日常生活。网络安全中客观存在的安全隐患也日益严重。本文简单概述了计算机网络管理,进而分析了网络安全的现状和影响因素,最后论述了目前先进的网络管理安全技术,意在为计算机网络管理开展及安全技术的实践应用提供借鉴与支持,为计算机网络日后的发展与应用奠定坚实的基础。  相似文献   

16.
本文通过文献分析法对军事竞争情报分析方法进行了梳理,分析了军事竞争情报分析方法研究的背景和意义,将竞争情报的联想分析法、SWOT分析法、软件分析法引入到军事竞争情报的分析中并进行了案例分析,归纳和总结出了军事竞争情报分析方法的特点,并指出了军事竞争情报未来的发展趋势,从而更好的为军事决策提供更优化的智力支持。  相似文献   

17.
多媒体社交网络中的数字内容安全分发研究   总被引:1,自引:0,他引:1  
多媒体社交网络(Multimedia Social Networks, MSN)的出现与快速发展,使用户间的信息交换与共享变得更 加便利,而随意分发受版权法律保护的数字内容的现象也愈演愈烈。这种开放式网络环境下的数字版权管理(Digital Rights Management, DRM)问题已成为目前的一个开放问题和重要挑战。针对社交网络用户节点间的数字内容共享 与传播行为,并基于支持可信验证代理方的远程证明,提出了多媒体社交网络环境下的数字内容分发体系框架及其安 全协议。与现有典型DRM方案的对比分析表明,新方案结合可信计算高安全性的用户终端平台,实现了安全增强、 可信、可控的数字版权保护机制,从而满足了用户终端平台的隐私保护需求。  相似文献   

18.
随着对网络安全技术的不断研究,网络威胁情报开始被提出并用于对网络攻击的态势感知之中.为解决网络威胁情报数据共享中遭受恶意篡改和共享平台不被信任等问题,提出了一种基于联盟区块链的网络威胁情报共享平台.平台使用联盟区块链作为系统内机构或个人之间的沟通平台;对于想要加入区块链网络内的节点需要进行身份认证,只有符合规范的节点才...  相似文献   

19.
虚拟现实技术是现代仿真技术的一个重要发展方向。是由计算机产生,通过视、听、触觉等作用,使用户产生身临其境感觉的交互式视景仿真,具有多感知性、存在感、交互性和自主性等特征。文章介绍了虚拟现实技术的内涵、特征、分类及关键技术,总结了虚拟现实技术在军事中的应用现状。  相似文献   

20.
孟静 《中国信息化》2007,(12):20-21
越来越多的企业因为内部员工的一些非正常上网行为而陷入官司纠纷、“泄密门”等令人头痛的事件中,企业内部种种安全威胁该如何应对——[编者按]  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号