共查询到20条相似文献,搜索用时 125 毫秒
1.
校园网络安全的主要问题是预防病毒、访问控制、身份验证和加密技术、发现系统安全漏洞并解决等问题。作为一个网络,一方面是网络内部的安全性,一方面是本网络和外部信息网络互联时的安全性。其中内部的安全性要从网络安全技术、网络设备、网络结构、操作系统和网络应用等多方面考虑。本章结合自己的工作实际,研究如何应用网络安全技术解决校园网络安全问题。 相似文献
2.
3.
信息化时代要求信息公开和透明,这就对信息安全的管理提出了更高的要求。信息公开的安全性成为当今社会亟待解决的一大难题,网络安全的建设势在必行。为了更好地监督政府的工作就要进行信息公开,在政府信息公开的过程中一定要保证网络运行的安全。 相似文献
4.
动态网络安全模型的系统研究 总被引:8,自引:0,他引:8
陈运明 《网络安全技术与应用》2005,(5):47-49
本文通过对PPDR网络安全模型的分析,提出以系统的方法构建PMDR模型实现全网动态网络安全。本文还强调网络安全是一项复杂的系统工程,将朝着多维的、动态自适应的方向发展。 相似文献
5.
6.
朱尚杰 《网络安全技术与应用》2015,(1)
近些年来,随着经济的不断发展以及科技的不断进步,网络技术日益发达,并被广泛地应用到生活的各个方面,尤其是在企业的管理中涉及颇多.本文介绍了基本的常用网络安全技术,分析了当前企业管理中的网络安全现状,并阐述了网络安全技术在企业管理中的重要应用. 相似文献
7.
孟庆新 《数字社区&智能家居》2011,(14):3302-3303
企业网络安全是一项系统工程.作为网络管理者或建设者,既要考虑到外部网络威胁,又要考虑内部网络和网络管理本身的安全隐患.该文从企业角度描述了网络存在的主要安全隐患及网络安全的解决方案. 相似文献
8.
在网络设备的访问控制技术当中,动态访问控制列表是一种新型的扩展访问控制列表,在网络安全中,它是一种重要的应用手段。文章从路由器访问控制列表的基本概念出发,介绍了动态访问控制列表的独特性能与操作步骤,最后结合应用范例,介绍了如何通过动态访问控制列表来实现IP会话的过滤及防黑客的攻击,对局域网安全性能进行保护的方法。 相似文献
9.
在市场进一步增长的同时,网络安全的应用模型也正在发生新的变化。安全产品正在向着集成和整合的方向发展,基于安全方案的应用正在改变传统的安全业务模式 相似文献
10.
随着信息化和网络化程度的提高,安全问题日益突出,网络安全已进入多方联合防御时期。对综合联动机制进行了研究,在此基础上设计了一种新型的基于综合联动机制的网络安全模型NSMSI,实现了策略实时分发,还具有减轻网络负载、节约网络带宽、便于扩展等优点。 相似文献
11.
12.
郑刚 《网络安全技术与应用》2014,(9):55-55
当前,科学技术快速发展,安全评价对安全生产以及管理具有重要的作用.事实证明,相关方法的选用对于安全评价的顺利进行十分重要,对于评价结果的客观性以及准确度都能够产生重要影响.在传统背景下,计算机网络安全评价方式存在较多问题,使得其对评价结果产生不利影响.为了应对这些方面的问题,将神经网络引入其安全评价之中,对于工作效率的提升具有重要的现实意义. 相似文献
13.
施柏铨 《网络安全技术与应用》2013,(10):56-56,51
信息技术和网络安全在网络安全技术领域颇为人们关心,随着信息技术和网络水平的不断发展,信息和网络安全成为人们最注重的问题.本文就对信息和网络的安全体系模型进行了简单的探讨. 相似文献
14.
针对网络安全威胁态势变化趋势预测的困难性,利用网络安全威胁态势值具有时间序列的特点,提出了一种基于ARIMA的模型的网络安全威胁态势预测方法。该方法首先分析服务、漏洞、弱点等与网络安全相关的信息,合理地计算出网络安全威胁态势值,进而使用ARIMA模型的预测方法对所得序列的变化趋势进行预测。实验结果表明,该方法不仅能够反映真实的网络安全威胁态势的变化趋势,而且其预测的精度也较高。 相似文献
15.
该文提出了一种新的网络安全评估模型。根据网络元素的安全要求确定其基于CC的安全指标参数,并采用多层线性加权评价的方法进行定量计算,由所有网络元素的安全指标综合确定网络安全的等级。 相似文献
16.
分析了密码算法和协议中的三大基本模块:单向散列函数、私钥密码和公钥密码,研究了密码技术安全性的衡量标准,在此基础上讨论了密码技术在信息网络安全中的应用及我国信息网络安全技术的研究发展方向。 相似文献
17.
何祥锋 《网络安全技术与应用》2014,(7):58-59
有效地对电信网开展安全风险评估工作,是提高电信网整体防护水平的重要方法.本文结合电信网的具体情况从网络安全风险评估的定义、分类、面临的网络安全问题以及评估的原则等方面进行深入的研究,最后介绍网络安全风险评估在电信网中的应用. 相似文献
18.
乔晓琳 《计算机工程与设计》2008,29(17)
在对传统的防火墙和入侵检测技术探讨的基础上,通过对入侵诱骗技术Honeypot系统的研究,设计了一个基于Honeypot技术的数据捕获模块.介绍了基于Linux系统的数据捕获实现方法,其中使用了三层数据捕获来监控攻击者的入侵行为,这样尽可能多地捕获并学习攻击者的相关信息,从而保护系统安全. 相似文献
19.
陈倩 《网络安全技术与应用》2014,(11):104-104
随着时代的发展,网络的普及,给人们带来极大的方便。但是由于网络是一个开放的无控制机构的特性,经常会受到计算机病毒、黑客的侵袭。因此网络安全变得越发重要,作为保护局域子网的一种有效手段,防火墙技术备受关注。随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在为用户带来前所未有的海量信息的同时,计算机网络的安全性变得日益重要起来。为确保信息安全与网络畅通,研究计算机网络的安全与防护措施已经迫在眉睫。大多数的黑客入侵事件都是由于未能正确安装防火墙而引发,所以防火墙技术应该引起我们的注意和重视。本文主要阐述网络安全技术概述及防火墙技术对网络安全起到不可忽视的影响。 相似文献
20.
吴凯 《网络安全技术与应用》2014,(1):31-31,33
伴随着网络攻击技术的成熟,入侵者的攻击工具和技术正变得越来越复杂和多样化,因此网络安全技术的保护越来越重要。一个简单的防火墙策略已经难以满足高度敏感部门的安全需要,网络防御需要使用一种技术难度更深,手段更多样化的工具。本文探讨IDS将置于防火墙之后对网络活动进行实时检测,作为防火培的合理补充的联动工作策略. 相似文献