首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
刘国强 《数字社区&智能家居》2014,(31):7321-7322,7357
随着IMS网络的快速发展,IMS边缘汇聚层的网络安全成为重点关注之,该文针对IMS边缘汇聚层来自互联网的各种主要安全威胁,提出相应的防范方法和措施,通过设置ACL策略等,有效了保证了网络的安全。  相似文献   

2.
21世纪是信息网络时代,随着计算机网络在人类社会各个层面的普及,借助计算机网络进行信息交流、信息传递、信息储存和信息处理已经成为人类社会发展不可或缺的重要内容,这种背景下,计算机网络安全问题事关个人信息安全、公共信息安全,甚至于国家信息安全,必须引起我们特别重视。由于计算机网络自身结构性的问题,计算机网络极易遭受到攻击,因此在技术防范上存在着很大的难点。本文中笔者从现阶段计算机网络安全所面临的几种威胁出发,有针对性的提出相关安全防范措施,希望可以对更好的危害网络安全纳言献策。  相似文献   

3.
校园网的安全问题及防范措施   总被引:1,自引:0,他引:1  
随着当前学校信息化进程的不断加快,校园网上运行的应用系统越来越多,信息系统变得越来越庞大和复杂。校园网作为学校教育的数字化信息重要的运输载体,其安全性对教育现代化起着重要的影响作用。笔者分析了当前校园网存在的安全问题,并在此基础上提出了相关的防范措施,供各位业内同行借鉴。  相似文献   

4.
计算机网络安全成为各行各业信息化发展的焦点问题,尤其是在病毒防治方面,亟需成型的配套体系和规模。为了分析研究计算机网络的安全防范问题,本文将重点研究计算机网络安全攻击的手段,了解计算机网络在恶意攻击和滥用网络方面的安全漏洞,并采取必要的安全防范措施,提高计算机网络的安全水平。  相似文献   

5.
21世纪已进入世界网络全面互联时代,而计算机网络的联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,成为黑客、恶意软件和其他不法攻击的重点,网络安全问题也日益突出。该文通过介绍几种常见的网络安全威胁,对如何建立一个安全高效的网络系统进行探讨。  相似文献   

6.
在如今计算机网络发展迅速的时期,特别是电子商务日益流行在我们的日常生活中,由此出现的网络安全问题越加突出。网络安全存在很多威胁因素,因此必须采取相关的网络安全技术进行防范。  相似文献   

7.
《信息与电脑》2019,(21):206-207
随着科技的发展,5G逐步走入社会生产和生活当中。伴随着5G兴起的物联网发展非常迅速,促进了各个行业的连接,带动了各个行业的发展,方便了人们的生活,也提升了生产水平。但是,物联网的运用也存在着诸多的安全威胁,基于此,笔者首先简要阐述了物联网的体系结构,然后详细探究了物联网的安全威胁和防范措施,希冀能从理论层面对物联网安全威胁进行探究,帮助解决实际问题。  相似文献   

8.
计算机网络安全威胁及防范策略的探讨   总被引:3,自引:0,他引:3  
随着信息科技的高速发展,互联网的应用变得越来越广泛,社会对计算机网络的依赖也越来越强,但与此同时,我们也正受到日益严重的来自网络的安全威胁,网络安全问题已成为信息时代人类共同面临的挑战.文章对计算机网络存在的主要安全威胁进行了分析,并探讨了针对计算机安全威胁的防范策略建议.  相似文献   

9.
浅谈威胁无线网络安全的途径与防范措施   总被引:1,自引:2,他引:1  
通过监控整个无线局域网的运行状况,发现网络瓶颈和设备故障,方便配置WLAN设备,以及对网络资源进行合理分配即可实现对无线网络的全面管理。  相似文献   

10.
随着人类科学技术水平不断提高,信息技术得到了迅猛的发展,互联网走进了千家万户。计算机网络技术在各行各业中发挥着积极而广泛的作用,人们无论是工作中还是在日常生活中已经离不开计算机网络。同时,计算机网络也是存在安全风险的,本文主要对计算机网路面临的一些安全问题进行了分析,并提出了几点计算机网络安全防范的措施。  相似文献   

11.
Android智能手机安全问题和防护策略研究   总被引:1,自引:0,他引:1  
随着Android智能手机的普及和人们安全意识的提高,Android智能手机的安全问题越来越受到人们的重视,因此分析其安全问题和防护策略就变得十分重要。在深入分析Android系统安全机制的基础上,结合Android智能手机常见的安全问题,提出Android智能手机的防护策略。  相似文献   

12.
在介绍了3GPPR5IMS体系结构和IMS标准演进发展的基础上,分析了固定移动网络融合FMC的特点和意义,研究了基于IMS的FMC分层实现问题,总结了该过程尚需解决的若干技术问题。  相似文献   

13.
计算机网络安全防护策略研究   总被引:4,自引:0,他引:4  
本文通过几起典型的网络安全事件,提出网络安全问题,系统剖析了现今存在的主要的网络安全威胁,并针对网络中的安全威胁,提出了相应防护策略。  相似文献   

14.
针对现有攻击方式的划分有重叠和交叉,以及防御机制缺少总体描述等问题,在分析攻击者实施攻击思路的基础上,建立了无线传感器网络路由协议的威胁模型。根据不同攻击者的特点而采取不同的防御策略,提出其路由协议的宏观安全机制和设计安全路由的研究设想。  相似文献   

15.
应用访问控制列表技术增强网络安全   总被引:1,自引:0,他引:1  
阐述了访问控制列表的基本原理、类型和配置原则,并根据实例详细讲解了访问控制列表在增强网络安全方面的具体应用方法.  相似文献   

16.
朱伟 《办公自动化》2011,(16):11-12
在网络广泛使用的今天,单位或个人信息的泄密已经屡见不鲜,我们更应该了解网络安全,把网络的安全措施提高到一个新的层次,以确保网络信息的保密性、完整性和可用性。  相似文献   

17.
本文以cisco7206路由器为例,结合实际网络结构,详细介绍了如何利用访问控制列表来提高校园网络安全性。随后重点介绍了两个ACL新的应用范例:访问控制列表对病毒的过滤和基于时间的访问控制列表,给出了详细的配置过程。  相似文献   

18.
基于通信网络系统、计算机系统和各种现代化办公设备组合而成的办公自动化系统已成为广大企业组织的共同选择,但其也普遍存在一些安全隐患,对于企业信息的保密性和完整性造成了不利影响。此文结合企业办公自动化系统的应用特点,尝试在梳理威胁办公自动化系统安全的主要因素的基础上,针对性的提出办公自动化系统的安全防范对策,以期为现阶段企业的数据安全防范工作提供参考。  相似文献   

19.
局域网安全交换机的应用探讨   总被引:1,自引:0,他引:1  
交换机在企业网中占有重要的地位,通常是整个网络的核心所在。在这个黑客入侵风起云涌、病毒肆虐的网络时代,作为核心的交换机也理所当然要承担起网络安全的一部分责任。因此,交换机要有专业安全产品的性能,安全已经成为网络建设必须考虑的重中之重。  相似文献   

20.
实验室计算机桌面安全管理策略研究与实践   总被引:1,自引:0,他引:1  
刘勇 《现代计算机》2011,(25):51-54
实验室计算机系统环境的好坏会对教学质量产生较大影响。通过对高校计算机实验室存在的桌面安全问题进行全面分析,并针对高校计算机实验室的特点,提出实验室计算机桌面安全管理策略,并进行实践应用,从而提升实验室计算机的可用性,净化实验室的教学环境,提高教学的效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号