首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着互联网使用逐渐普及,网络社会的发展规模日益扩大,网络信息内容安全风险与威胁亦日益凸显,暴恐信息、虚假信息等违法信息和不良信息网络传播影响网络生态秩序,甚至可能对国家的稳定与社会的法治构成巨大威胁。网络信息内容治理在社会综合治理这一系统工程中的重要性日益突出。在夯实法律治理的基础上,基于网络信息安全风险识别、预警、评估是网络信息内容治理的重要前提,是系统治理网络信息内容的重要环节。  相似文献   

2.
一种Intranet信息保护系统的设计和实现   总被引:1,自引:0,他引:1  
鉴于当前单位信息安全和知识产权所面临的威胁和挑战、网络上恶意移动代码攻击事件日渐增多及破坏力度增大的事实,着重研究Intranet信息保护技术。提出了一种Intranet信息保护系统的体系结构,所实现的系统包括数据采集、数据预处理、策略管理、数据分析、数据表示五个部分。将潜在语义索引方法运用到该系统中,很好地实现了分析效率和准确度的平衡。系统可以检测和拦截不允许传送的信息内容,有效阻止恶意移动代码,为Intranet信息安全提供了一种行之有效的解决方案。  相似文献   

3.
谢超 《软件》2012,33(9):142-144
摘要随着校园网络的日益发展和普及,高校图书馆管理和服务的深入推进,使得其运行依赖于安全稳定的网络和数据库系统,如果数据库相关信息一旦遭受窃取和破坏,将会对图书馆造成不可挽回的损失.计算机病毒的入侵、黑客的恶意攻击、数据信息的损坏丢失,对高校图书馆系统的安全保障提出了更高的要求.本文提出了首先oracle数据库在高校图书馆系统中应用的必要性,分析Oracle数据库面临的安全威胁,并针对这些安全威胁提出了一系列应对策略,并阐述了网络环境下数据库的安全问题及对策.  相似文献   

4.
网络信息安全问题关乎一个国家的安全、社会的稳定,并且随着全球信息化步伐的加快越来越重要。网络信息安全面临的主要威胁有:固有的安全漏洞、黑客(Hack)的恶意攻击、网络自身的管理缺陷、恶意网站设置的陷阱、用户操作失误以及网络内部人员的不良行为造成的安全问题。确保网络信息安全需要采取的对策有:信息加密、为计算机安装防病毒软件和防火墙、升级操作系统补丁、安装入侵检测系统、隐藏IP地址、更换管理员账户和不要随意回复陌生邮件。  相似文献   

5.
入侵者在实施入侵或攻击时,往往同时采取多种入侵的手段,以保证入侵的成功机率。而这些威胁会对企业造成巨大的损失,对于上述威胁,传统防火墙和防病毒系统都无法有效地检测。为了弥补防火墙的不足,我们需要利用入侵检测技术,实时监控网络资源,精确识别各种入侵攻击,防止入侵造成的危害。在检测到入侵攻击时,通过及时报警、动态防护,来减少入侵带来的损失。绿盟科技经过多年的研发,可以为客户提供针对小型网络的精细管理方案;针对中型网络的集中管理方案;以及针对大型网络的分级管理整套入侵检测解决方案。从而实现从企业网络核心至边缘及分…  相似文献   

6.
网络信息传输安全威胁识别过程中易出现漏检现象,影响网络入侵特征检测的准确性,为此,提出基于贪心迭代算法的网络信息安全威胁识别方法。采用动态网关入口节点监测方法,采集网络信息传输的动态数据集,提取多帧频谱特征量;结合网络拓扑结构重组方法,实现对网络传输信息的动态特征分布式重构,根据组合频域因素分布式融合技术,实现对网络信息传输的动态迭代处理,采用离散傅里叶变换,实现对网络性安全威胁的时间序列频域转换控制,根据网络攻击类型进行网络入侵特征检测和分类识别,根据贪心算法迭代结果,实现对网络信息安全威胁的动态识别和监测。实验结果表明,该方法在网络信息安全威胁识别方面具有优秀的特征检测能力,能够根据不同的入侵威胁程度对安全威胁进行有效的分组识别,该方法的漏检率最低仅为0.021。  相似文献   

7.
《计算机安全》2012,(7):96-98
回首2011年,RSA公司和索尼公司业务系统被入侵,大量敏感信息泄露,危及企业客户的安全。韩国某银行系统被入侵,业务数据被删除,业务瘫痪三天,在影响储户正常金融事务的同时,也对该银行产生严重的不信任感,给企业生存造成威胁。苏丹、伊朗工业系统被破坏,网络病毒成为网  相似文献   

8.
随着计算机网络在人类生活领域中的广泛应用,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断增加,网络攻击对生活造成了极大的威胁。计算机病毒不断地通过网络产生和传播,计算机网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等等,因此计算机网络安全面临着各种挑战与威胁。  相似文献   

9.
在大数据时代下,网络安全存在着病毒威胁、网络诈骗、黑客入侵、信息丢失等隐患.当前计算机网络安全主要受物理安全、信息内容安全、数据传播安全和管理安全四个方面因素的影响.要努力维护好网络安全,则应当切实加强对网络访问的控制和对数据的加密,加强对网络的隔离和对入侵的检测,并做好数据备份,提升安全防范意识,强化网络安全环境,助...  相似文献   

10.
随着军队信息化智能化建设的不断推进,其面临的军事信息内容安全日益突出。本文阐述了军事信息内容安全威胁的来源,分析了网络威胁情报的作用,构建了基于威胁情报的军事信息内容安全监管模型,探讨了加强军事信息内容安全监控的具体措施。  相似文献   

11.
网络信息安全属于一项整体的、动态的系统工程。网络信息安全通常包括信息内容安全以及网络系统安全。为了使网络信息安全得到有效的保障,不仅应该充分运用管理以及法律手段,还应该通过技术方法实现。目前,网络安全技术包括:信息确认技术、信息加密技术、入侵检测技术、网络安全漏洞扫描技术、网络反病毒技术、访问控制技术以及防火墙技术等。本文针对网络信息安全控制技术及应用进行了深入的分析和探讨。  相似文献   

12.
随着企业业务不断发展,面临来自方方面面的风险,需要不断地抵御来自网络的威胁。一般来说,企业在对付这些威胁的时候,需要部署三个层次的安全防护,才能确保网络不被“穿透”。第一道防线包括防火墙、入侵检测、防病毒系统等网络安全设备防御网络威胁;第二道防线需要通过网页过滤和邮件过滤的实施来确保内网的安全可靠;第三道防线可以通过风险管理系统抵御那些可以穿透网络防护体系的威胁,比如间谍程序、移动办公和移动存储带来的安全威胁。阻止闯进来的威胁间谍软件能够躲过防火墙、电子邮件过滤系统的检测,入侵企业网络并导致网络效率下降…  相似文献   

13.
近年来,当飞跃发展的网络技术带来的丰富网络信息,改变着校园内的学习和生活时,窃取数据信息、攻击网络设备等网络安全问题日趋严峻。校园网作为开放网络的组成部分,其网络安全防范不容忽视。本篇论文先是介绍防火墙与入侵检测系统的区别、联系,指出两者结合应用的优势,也简单分析了当前校园网网络所面临的威胁,从而为保障校园网安全提出防火墙与入侵检测系统的结合应用,以最大限度的保障网络安全,最终提高校园网网络系统的安全防护水平。  相似文献   

14.
本文介绍了入侵检测、数据挖掘、数据库安全、入侵容忍,针对目前的网络威胁,提出了数据库应用安全技术。本文的核心即数据库入侵检测系统,并在入侵不可避免时采用入侵容忍技术进行保护,利用数据挖掘的知识使系统在面临攻击和破坏的情况下,对用户历史行为模式和当前行为模式进行相似度的比较来判断当前行为模式的异常,可以继续提供重要的服务。  相似文献   

15.
随着网络信息技术的进步,网络信息安全问题日益突出,威胁网络信息安全的各种入侵行为也不断增多。通过对网络信息安全的目标和面临的主要威胁进行分析,提出了一些相对应的网络信息防护策略。  相似文献   

16.
随着计算机和Internet的迅速发展,黑客们通过安全漏洞制造的各类新型风险,是日益增长的网络安全威胁的主要来源。互联网在提供前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性。为保证信息网络系统不受黑客和工业间谍的入侵,促使我们不断的探索网络的安全保护。如何进行入侵检测与保护信息安全,成为目前网络安全面临的主要问题。笔者对数年的计算机网络维护实践经验与研究进行了扼要总结,对构建一个安全的计算机网络提出了一些自己的看法。  相似文献   

17.
当前是信息技术的时代,人们对互联网使用的依赖性越来越大,计算机网络已经成为人们生活、工作中必不可少的工具.然而,网络的开放性与共享性导致网络安全方面面临着极大的安全风险,病毒入侵、黑客攻击等破坏行为造成大量信息被泄露、篡改,给人们的工作生活带来严重的影响.基于此,文章主要对目前甘肃省级环保系统计算机网络存在的安全风险进行分析,并提出几点对计算机网络安全风险进行预防管理的建议措施,以供参考.  相似文献   

18.
随着信息技术的不断发展,在通过PC与外部连接过程中,恶意第三方试图非法侵入的风险也会变高.企业内部涉及的财务信息、人事信息、经营信息、顾客信息和产品信息等,外部非法侵入可能导致此类信息窃听和篡改,导致企业内部系统、服务的功能停止.同时信息资产的外部泄漏给企业造成破坏、造成企业的生产性降低、销售额减少、甚至信用丢失等.因此针对企业网络内部系统安全不受到威胁的方式方法以及对策进行研究.  相似文献   

19.
《信息网络安全》2002,(12):25-26
政府网络安全需求 政府网络操作系统、数据库系统、网络设备、应用系统和网络接口的复杂性和多样性使得其面临的安全威胁多种多样。政府网络在安全方面有许多需要加强的,主要包括以下方面: 保护内部网络信息的机密性,防止外部网络的非法入侵。政府内部网络的信息都是与社会、国家甚至政治相关的资源,因此安全体系必须采用访问控  相似文献   

20.
《计算机安全》2005,(8):48-50
随着电子政务建设的全面开展和普及,使电子政务平台也面临着极大的安全风险,信息安全已成为制约电子政务平台建设的首要因素。对电子政务的安全威胁,包括网上黑客入侵和犯罪、网上病毒泛滥和蔓延、信息间谍的潜入和窃密、网络恐怖集团的攻击和破坏、内部人员的违规和违法操作、  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号