首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 578 毫秒
1.
近年来计算机技术水平飞速发展,网络信息安全越来越受到重视。网络技术飞速发展的同时,各种意图的网络攻击者也越来越多,网络入侵和攻击的现象仍然是屡见不鲜,而网络攻击工具与手法日趋复杂多样。传统的加密和防火墙技术等被动防范技术已经不能完全满足现今的安全需要,想要保证网络信息和网络秩序的安全,就必须要更强有力和更完善的入侵检测系统。  相似文献   

2.
随着计算机和网络技术的飞速发展以及应用程度的不断提高,信息安全问题已逐渐渗透到政治、经济、军事、社会生活等各个领域。目前,对网络的各类攻击与破坏与日俱增,每年全球因计算机网络的安全系统被破坏而造成的经济损失达数百亿美元。信息安全已成为国家网络经济发展的关键,作为国家与国防安全的重要组成部分,也培育出了一个新兴的产业领域。  相似文献   

3.
文中就信息网络安全内涵发生的根本变化,论述了网络防火墙安全技术的分类、主要技术特征及部署原则;并就信息交换加密技术的分类及RSA算法进行分析。针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。其可以用于中心内部各级网络的安全防范,有效防止恶意攻击及失泄密事件的发生。  相似文献   

4.
文中深入研究了窃密攻击检测与溯源技术在网络信息安全中的应用。首先,通过对窃密攻击行为的细致分析,提出了一种基于行为特征的检测方法,其能快速、准确地识别潜在的窃密威胁。其次,探讨了溯源技术在追踪窃密攻击源头中的作用,通过构建多层次的溯源模型,实现了对攻击者的有效溯源和追踪。在实验验证方面,应用实际攻击样本进行模拟,结果表明该方法在检测和溯源上均有着较好的效果,为网络信息安全领域提供了一种创新的解决方案,有望推动窃密攻击防范技术的进步。  相似文献   

5.
近些年,科学技术得到迅猛发展,实现了网络资源共享的同时,信息安全受到计算机病毒的传播、黑客等人为的攻击威胁。信息安全主要包括数据完整性、可控性、可靠性、保密性以及可用性五个方面,密码技术是实现信息安全的核心技术之一。文章将对现在的密码技术及加密手段进行分析,了解它们在信息安全方面的应用。  相似文献   

6.
蜜罐技术在防御分布式拒绝服务攻击中的应用   总被引:4,自引:0,他引:4  
Internet的迅速发展使网络信息安全问题变得日益突出,在防御DDOS攻击方面一直没有较理想的方法。这里分析了蜜罐技术,并首次给出了它在防御分布式拒绝攻击中的应用。  相似文献   

7.
王楠 《通讯世界》2016,(17):89-90
随着全球范围内互联网技术的迅猛发展,尤其是移动互联设备的广泛使用,网络信息安全领域的问题也日益增多,眼下全社会高度关注如何确保保障网络信息安全,关系到网络能不能生存的核心问题.本文分析了国内网络信息安全的现状以及问题,探讨了国内网络信息安全中的关键威胁以及主要问题,在此基础上设计了破解这些难题的建议以及方法.  相似文献   

8.
卜丹丹 《移动信息》2023,45(6):204-206
文中对网络信息安全技术管理视角下的计算机应用进行了研究,阐述了常见的几种计算机网络信息安全问题,如电脑病毒侵害问题、电脑黑客的恶意攻击问题、计算机软件漏洞问题等,并提出了切实可行的应用措施,包括建立健全信息技术安全管理机制,应用防病毒技术、身份验证技术、信息隐藏技术和敏感入侵检测技术等,以实现对网络信息安全的技术管理。  相似文献   

9.
移动通信是现代社会中不能缺少的,移动通信在人们的生活中占据重要地位,移动通信运行中对信息安全有着较高的要求,移动通信中全面落实信息安全技术,目的是为人们提供安全的移动信息网络,避免出现信息泄露或恶意攻击的问题,保障移动通信的信息安全。文章以移动通信为研究背景,探讨基于移动通信的信息安全技术应用。  相似文献   

10.
在当前社会背景下,计算机网络技术的发展和应用已经渗透到世界的每一个角落。大国之间的博弈中,计算机网络信息技术也是重要的一项。虽然我国一直以来就注重网络信息安全的发展和防护,但是随着技术的不断前进,计算机网络信息安全的防护策略也需要不断进行完善。目前各国经常出现黑客攻击及国家重要信息泄密的事故,归根结底,还是计算机网络信息安全防护不到位导致的。文章的主要目的就是分析当前计算机网络环境中存在哪些风险因素,从而提出相应的防护策略,有效保护我国计算机网络信息安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号