首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
该文通过对TCP/IP协议分层结构中存在的安全威胁入手,从最基础的节点查找可能出现的威胁,寻找网络中存在的安全隐患,分析安全威胁的方面,并在分析的基础上提出利用虚拟主机的思想进行安全防范的思想。  相似文献   

2.
在互联网时代,企业风险管理需要具备许多新能力,比如网络应变能力。这是一种建立在扎实的准备工作和团队合作基础之上的能力。  相似文献   

3.
网络空间威胁情报共享技术综述   总被引:1,自引:0,他引:1  
如今,以高级可持续威胁(APT)为代表的新型攻击越来越多,传统安全防御手段捉襟见肘,网络空间安全态势日趋严峻。威胁情报具有数据内容丰富、准确性高、可自动化处理等特点,将其用于网络安全分析中可以有效提高安全防御能力。因此,威胁情报越来越被关注,学术界和产业界已针对威胁情报分析与共享开展了相应研究。文中首先对威胁情报的价值、意义进行了分析,并对威胁情报和威胁情报厂商进行了分类;然后重点从威胁情报共享技术面临的主要问题出发, 分析和总结了学术界和产业界针对这些问题进行的研究与尝试;最后展望了威胁情报共享领域未来的研究内容。  相似文献   

4.
近些年,信息安全、网络安全以及网络空间安全已成为大众所普遍关注的热门话题,但由于媒体的表述不当,使得人们难以有效区分三者,进而影响了信息安全和网络空间的建构。此外,人们对网络信息技术的重视程度还不够。因此,笔者基于信息安全、网络安全与网络空间安全的概念,深入探究了三者之间存在的内在联系,以供参考借鉴。  相似文献   

5.
当前,全球网络空间正在成为国家间纵横捭阖的新竞技场。由于特殊的地缘政治地位、高速发展的需求和不断增长的网络安全风险,东盟国家网络空间治理面临新形势。2022年,东盟遭受的外部网络攻击频率不断上升,而内部的数字鸿沟与统一数据治理框架的缺失阻碍了区域合作进程。面对内外双重压力,东盟构筑了法律政策更新为先,技术创新与数字经济发展为要,着力强化国际合作的新治理格局。未来,东盟将通过技术演进、企业转型与人才培养加速数字化进程,深度参与全球网络空间治理,推动网络空间命运共同体建设。  相似文献   

6.
所谓的网络安全从根本上来说,指的就是网络信息的安全,网络信息安全所包括的内容非常多,现阶段公用通信网络尽管看似非常发达,对人们的生活也产生了积极的作用,但是其中却存在着很多的安全漏洞以及安全威胁。从广义上来说,只要是对网络信息的完整性和保密性或者是可控性造成威胁的都可以将其作为网络安全所研究的范围。现在世界各国都对网络安全建设提起了足够的重视,所以在这种情况下,必须要构建网络安全战略,这是非常关键也是很有必要的,本文主要研究网络安全构建方式,希望本文能为大家提供一些有价值的信息。  相似文献   

7.
以物理空间与网络空间的映射关系为研究思路,面向网络空间的对象、资源、活动等关键要素,综合考虑了网络空间设备、系统、数据及环境等方面的发展需求,构建了一种科学的网络空间公共基础设施体系,并从管理认证和应用认证的双重认证角度出发,针对用户/设备认证和访问控制等方面给出了一些相应的安全策略和实施建议.  相似文献   

8.
深度伪造威胁具有脱实向虚的特点,但是治理又具有由虚向实的特点,若治理稍有不当,其危害难以估量。文章从深度伪造的主体和场景进行了深度伪造的威胁分析,结合网络空间特性,文章从深度伪造的威胁流程、生态等视角,探讨了深度伪造的治理路径,并基于深度伪造研究的现状,提出了治理的原则和治理策略。  相似文献   

9.
10.
数字化转型在为企业赋能和提质增效的同时,也带来了挑战。网络空间资产测绘技术作为网络安全的重要组成部分,能够帮助企业找出漏洞,实时感知风险,实现快速响应和安全运维。文章根据企业数字化转型需求,提出基于网络测绘的资产安全管理解决方案。  相似文献   

11.
美国是网络空间安全的先行者,为了维持网络空间的主导权,从克林顿政府到特朗普政府都制定了不同的网络空间安全战略。本文分析了美国二十年来网络空间战略发展演变的过程,研判今后美国网络空间战略的发展趋势,对我国加强网络空间能力建设有一定的借鉴作用。  相似文献   

12.
靳骁  葛慧  马锐 《计算机科学》2018,45(Z11):377-381
当前的网络空间中,防御方往往在攻防博弈中处于被动地位,这种现状可以通过构建动态赋能的网络空间防御体系来改变。通过 研究 基于动态赋能的网络空间防御体系,从网络、软件、平台、数据4个方面梳理提升传统网络空间安全性的关键动态技术,以及构建动态赋能的网络空间的方法;通过结合攻防两方面对动态赋能网络进行安全效能评估,证明了动态赋能网络空间防御体系在提高系统安全防御能力方面的贡献。  相似文献   

13.
随着信息技术与产业的高速发展和广泛应用,人类社会进入信息化时代。在信息化时代,人类生活工作在网络空间中,因此确保网络空间安全成为信息时代的基本需求。我国已经发展形成了完整的网络空间安全学科体系,因此,全面论述网络空间安全学科的体系结构与理论基础成为网络空间安全学科建设和人才培养的当务之急,内容包括:网络空间与网络空间安全的概念,网络空间安全学科的内涵,网络空间安全学科的主要研究方向及研究内容,网络空间安全学科的理论基础和方法论基础。因此,正确理解和掌握网络空间安全学科理论与体系结构,不仅对我国网络空间安全学科建设和人才培养具有十分重要的指导意义,而且对我国网络空间安全领域的科学研究和产业发展也具有十分重要的指导意义。  相似文献   

14.
第四次科技革命带来了以互联网为核心的相关技术迅猛发展,在政治、经济等方面带来新的便利的同时,网络空间也受到来自各类网络安全问题的威胁,这也是中国进行网络空间治理的动因所在。由于西方持续挑战我国网络空间主权,加之自身议题设置能力、治理能力的欠缺,以及基础设施等客观条件尚不健全,给治理网络空间带了挑战。有鉴于此,我们在网络空间治理中应当坚持网络空间主权原则,统筹国内国际两个大局,进而推动构建网络空间命运共同体。针对所面临的挑战,加强国际参与,提高我国在网络领域的议题设置能力,同时加快法治建设,重视人才培养以及基础设施建设,才能够在本轮科技革命的浪潮中保持定力,推动中国网络空间治理朝良性方向发展。  相似文献   

15.
网络空间安全作为军事竞争的第五大作战空间,已成为各国暗自博弈的新疆域。世界各国持续在顶层设计、战略规划和网络部队建设等方面发力,强化国家军事网络空间攻防能力。本文从态势感知角度剖析我军网络空间安全现状和不足,提出相适应的网络空间安全模型及“四位一体”对策,为加强我国网络空间国防安全提供参考。  相似文献   

16.
催欣 《个人电脑》2001,7(4):28-28,30
现有的网络空间已无法保存更多的数 据,再添置几块大容量硬盘或SCSI磁盘阵列设备,既受到服务器扩展能力的限制,安装又非常麻烦,是否有更好的解决方案呢?这是让许多中小型企业的网络管理员头痛的问题。MAXTOR公司的网络存储产品网钻NAS 3000,针对此类问题提供了一个很好的解决方案。它可以替代文件服务器或SCSI磁盘阵列设备的文件服务功能,使获取大容量的网络空间变得轻而  相似文献   

17.
网络飞速发展的今天,网络空间已成为我国第五大主权空间.人们的日常生活也逐渐离不开网络,但是由于技术上和认知上的不成熟,让很多犯罪分子有了可乘之机.分析了网络犯罪技术性、智能性、隐蔽性等新特征,这给侦查取证带来了诸多难点.侦查取证与网络空间治理间的联系,以及日益严重的网络犯罪对网络空间治理构成了的重大挑战.针对这些挑战,...  相似文献   

18.
截至日前,已有40多个国家颁布了网络空间国家安全战略,仅美国就颁布了40多份与网络安全有关的文件。然而就亚太区而言,在线交易数量的大幅增长丝毫没有减缓迹象。  相似文献   

19.
对地理网络空间学进行研究,将地理测绘的理论、方法和技术手段运用于网络空间态势感知,已成为测绘与网络两个领域研究人员共同关注的热点问题。首先,分别阐述了地理空间和网络空间的概念,并在此基础上回顾总结了地理网络空间学的发展历程与研究现状,提出了网络空间测绘的概念;其次,阐述了网络空间测绘的研究范围、作用与地位,阐明了网络空间测绘的技术体系,并深入分析了其所涉及的关键技术;最后,重点开展了地理网络空间制图技术的研究,并给出了初步实验结果。研究表明:网络空间作为测绘学研究的新对象,为传统测绘学提供了新的思维和理论,网络空间测绘学对于丰富和革新测绘科学理论和技术具有重要意义;发展并运用传统测绘的理论方法和技术手段,有助于网络研究和管理人员更及时、准确地探测网络资源,精确感知网络态势。  相似文献   

20.
1月9日,中共中央政治局党委、国务院副总理黄菊在全国信息安全保障工作会议上指出,必须充分认识做好信息安全保障工作的极端重要性,全面提高信息安全防护能力,重点保障基础信息网络和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化健康发展。信息安全保障工作已经引起世界各国政府的高度重视,解读先进国家信息安全保障战略,对于做好我们自己的工作有着重要意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号