首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
计算机信息传输安全是人们在使用计算机进行信息交换时,为了防止信息不被第三方获取而采取的措施,这些措施就叫做计算机信息传输防护技术。有了防护技术,计算机信息在传输过程中才不会被泄漏,使得计算机信息传输更为安全可靠。本文从计算机信息传输安全的重要性出发,分析了计算机信息传输中存在的安全问题,介绍了保护计算信息传输安全的方法,并论述了几种计算机信息传输防护技术。  相似文献   

2.
随着社会经济与信息产业技术的迅猛发展,Internet技术也得到了飞速发展,网络信息安全技术被多数人所关注与重视。因此,现代网络信息安全技术也被运用到网络安全防范当中。而本文简要分析了网络信息安全技术的几点主要方面,对防火墙、入侵检测、鉴别技术等方面进行了简要的分析。  相似文献   

3.
由于无线电通信特殊的辐射性质,无线空间传播信道的开放性导致多种不安全因素,包括假冒攻击,网络欺骗、信息窃取等,使网络运营和通信信息的安全受到极大威胁。运营无线通信系统的安全性一般涉及以下三个方面。1)保护运营商利益,防止网络资源被非法盗用。2)保护用户利益,防止用户账号被假冒和盗用。3)保护用户通信信息,防止通信过程中用户私人信息和通信信息被截取、破坏、调换等。  相似文献   

4.
叶翔  章国安  金喜龙  陈峰 《计算机科学》2017,44(10):117-121
随着无线通信技术的发展,车载自组织网络(Vehicular Ad Hoc Network,VANET)已经成为一个新型的研究领域。针对VANET中车辆行驶的特征以及车辆间安全信息传输严格的时延限制和高可靠性要求,提出了一种基于簇的协作MAC(CCB-MAC)协议用于安全信息的传输。当在广播期间节点没有接收到安全信息时,被选择的辅助节点重传先前侦听到的安全信息到目的节点,并且重传是在未被预留的时隙中进行的,这将不会中断正常的传输。数值分析和仿真结果表明,CCB-MAC明显提高了安全信息传输成功的概率,降低了传输时延和丢包率。  相似文献   

5.
1需求与分析 1.1需求 对人有用、能够影响人们行为的数据,我们称之为信息。信息是有价值的,尤其在涉密网络中,信息的传输安全直接影响着国家机密安全。中国涉密单位中普遍存在如下问题:如何能够让信息按照管理层的要求在有效网络中传输而不被散播?如何避免信息被其他人窃取或篡改?如何确保信息只有合法收件人才能看到?这些构成了涉密单位在数据传输安全及电子文件安全的基本需求,总结来讲主要需求包括:  相似文献   

6.
进入21世纪以来,国内互联网信息技术推陈出新,带动着网络信息传播日益普及。但网络用户在享受数据传输快捷、信息搜索迅速、分析提取方便等好处的同时,也面对着信息泄密、隐私侵害等一系列网络信息安全防护威胁。目前计算机网络使用过程中系统被远程攻击、感染病毒、被黑客侵犯等事件层出不穷,对计算机网络安全带来严重威胁。因此必须强化网络信息安全技术的应用,探索利用更加先进的网络技术保障计算机网络信息安全。该文对目前计算机网络安全技术进行了系统分析,提出了优化技术应用的建议和对策。  相似文献   

7.
随着计算机信息网络化时代的飞速发展,计算机网络信息的安全性日益被人们所重视,该文将对计算机网络信息中存在的安全技术问题及安全管理问题进行分析,并提出相应的安全防护措施。  相似文献   

8.
郭训平 《软件世界》2007,(17):85-85
如果说信息安全的目标就是确保企业敏感信息的保密性,完整性和可用性,那么,不仅要向被管理的端点提供安全防护,还需要对未被管理的端点提供安全防护。  相似文献   

9.
信息加密技术是一门涉及多学科的综合性科学技术,将信息加密技术应用于计算机网络安全领域不仅能够降低用户数据被窃取和篡改的可能,而且能够广大网络用户的人身财产安全.因此,研究信息加密技术在计算机网络安全领域中的应用有十分重要的意义.  相似文献   

10.
内网信息系统主要为企业内部提供信息的传递合和分享,意义十分重大,在网络技术促进信息交流的同时,也出现了一些安全隐患对系统的安全构成威胁,极易造成内部信息失真或被篡改窃取,因此,必须采取相应的防护措施保证系统安全运行。  相似文献   

11.
2008年1月3日,国家网络与信息安全2007年度信息通报技术支持工作总结暨表彰会议在北京召开,联想网御凭借2007年出色的信息安全监测和安全通报工作,被授予"2007  相似文献   

12.
信息系统安全保护就是通过保护信息系统本身的安全,即设备设施、运行环境、系统软件、网络系统以及管理的安全,达到确保信息系统中信息安全的目的。信息安全的内涵是实现系统正常运行,体现在信息的完整性(存储在计算机上或者在网络上流动的信息没有被破坏和恶意的篡改)、可用性(合法用户提出访问时能及时响应)、保密性(信息的内容不能被泄漏)不可否认性(在网络环境下,信息的发送者不可否认其发送行为,信息的接受者不  相似文献   

13.
随着时代的发展、科技的进步,计算机已经被应用在各个领域。然而,随着计算机技术在为人们的生活和工作带来诸多便利的同时,其网络信息的安全性也对人们造成了一定的困扰。企业若是无法保证网络信息的安全将导致企业的一些私密信息以及重要文件被不法分子所窃取,从而造成企业严重的损失。因此,为了保证企业的经济财产安全,我们务必保障企业IT网络信息的安全。基于此,笔者将对能加强企业IT网络信息安全的技术措施进行详细论述。  相似文献   

14.
近年来,网上银行以其方便、快捷的服务被越来越多的人们所接受,但有关“空壳网站”和“木马”病毒窃取网银资金的报道,却让人们对网上银行的安全性产生了怀疑。网上银行,安全第一。为了保证安全,最有效的办法就是使用数字证书。数字证书是网银安全的根本保障,是被国内外普遍采用的一整套成熟的信息安全保护措施。至今为止,还从未发现一例由于数字证书机制被攻破而使网上交易诈骗得逞的事件。从现有的安全手段中,用USBKey来保存客户证书是保证网上银行安全最直接最简单的方法。客户有关信息一经下载到USBKey内,立即具有唯一性和不可复制…  相似文献   

15.
随着信息时代的到来,计算机在人们生活、工作及娱乐等方面也被广泛应用。而互联网的普及,也给计算机信息的安全带来了一定的隐患。近些年来,互联网遭遇网络黑客和网络病毒攻击的案例屡见不鲜,计算机信息传输安全与防护也因此越来越受到人们的重视和关注。本文分析了对计算机信息安全构成威胁的几个主要因素,接着提出了计算机信息传输安全的保护措施。而这些简单的保护措施并不能完全保证计算机信息传输的安全,还需要同其他的防护技术相结合,如安装防火墙、安装杀毒软件、进行网络入侵检测等防护技术,从而真正确保计算机信息传输的安全。  相似文献   

16.
物联网终端设备的数量急剧增加,终端设备无人值守,终端设备本身的安全及信息传递过程中的安全无法保障,用户隐私信息被泄露等,本文将上述问题归类为物联网自身安全问题和网络应用安全问题。在介绍了物联网概念和体系结构的基础上对各种安全问题存在的原因进行了详细的分析,提出了终端设备与感知节点本地安全对策、物联网核心网络安全对策、物联网的加密机制安全对策、用户隐私安全对策。  相似文献   

17.
安全存储主要体现在两个方面,首先是信息存储的可靠性:即信息存储后安全可靠、不易失,不被非可控信息写入,不被非可控操作修改、删除等,如:被病毒破坏、被误删除。再者是信息存储后的保密性:即存储后信息不易失密。  相似文献   

18.
李英 《信息与电脑》2022,(13):221-224
在网络上大量的用户隐私信息被窃取,影响了用户的财产安全。为此,本文研究了基于区块链的网络用户隐私信息加密系统。硬件上,设计了XC3S50AN可编程芯片与BD73-DAQ970A数据采集器。软件上,处理用户隐私信息加密数据,初步增强网络信息安全性;利用区块链技术生成隐私信息加密密钥,避免加密过程中被攻击或被窃取的风险;设计网络用户隐私信息安全加密数据库,缩短数据查找时间,进而实现隐私信息加密系统的安全加密。采用系统测试的方式,验证新系统的加密性能良好,被窃取信息量较少,极具推广价值。  相似文献   

19.
国家教育考试的安全关系到政府公信力、社会公平,关系到广大考生的切身利益,国家教育考试信息系统一旦被不法分子通过网络攻入,考试管理和考试个人数据泄露或被篡改,将会严重影响到社会的安全稳定。从国家教育考试管理系统安全现状入手,以ISO27001信息安全管理标准和等级保护制度为基础,提出适合于国家教育考试的信息安全管理体系,并以北京教育考试院的应用实践为例,介绍信息安全管理体系的总体框架、详细设计、实践等,以期对国家教育考试信息安全工作提供借鉴意义。  相似文献   

20.
敏感或秘密信息被系统内部人员通过移动介质非法外泄是一个非常严重的现实安全问题.提出的SIFCM模型利用可信计算平台的硬件保护功能,对流出系统范围的敏感和秘密信息进行强制加密,并且保证信息在系统范围外是不可能被解密.SIFCM模型的核心是从物理上保证相关加密密钥不会流出系统范围之外,从而保证被保护信息的安全保密性.在满足信息安全保密的前提下,SIFCM的数据透明加解密机制同时也保证了用户终端系统的易用性和业务兼容性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号