首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 296 毫秒
1.
随着计算机和因特网广泛而迅速的普及与应用,自20世纪80年代初出现的计算机病毒已经成为信息安全领域中的严重威胁.计算机病毒的出现是信息技术高度发展进步的必然结果.从理论上剖析计算机病毒和反病毒的基本原理及其应用技术,有助于认清计算机病毒的本来面目,对于保护信息安全乃至国家安全,提高人们的计算机安全意识、法律意识和国防意识具有十分重要的现实意义和实用价值.  相似文献   

2.
免疫原理驱动的入侵检测系统框架   总被引:1,自引:0,他引:1  
将人体免疫原理应用于计算机安全领域是安全技术研究的一次新的尝试。免疫系统捍卫着人体的生存,正如入侵检测系统(IDS,IntrusionDetectionSystem)保护计算机系统免受攻击的摧毁。当前大多数IDS系统仅采用基于特征的检测以减少误报,然而这会造成不可忍受的漏报问题。论文将免疫原理引入入侵检测领域,试图为当前入侵检测领域普遍存在的误报、漏报问题提出一种解决方案,并提出一种分布式、轻量级和自组织的入侵检测系统框架。  相似文献   

3.
随着全球信息化步伐的加快,计算机网络安全越来越重要。论述了计算机网络安全的内涵,提出了保障信息安全的目标和原则,进而提出了实现计算机网络安全的四个机制。其中着重介绍了应用密码学保障信息的安全。  相似文献   

4.
随着计算机和网络技术的普及,信息安全问题日益凸显,与计算机有关的犯罪现象越来越多。电子取证为维护信息安全和打击计算机犯罪提供科学的方法和手段,可以提供法庭需要的证据。本文首先对电子取证的国内外发展现状进行总结,然后结合信息技术的发展,分析了当前电子取证所面临的问题和挑战,最后提出加强技术开发、人员培训,完善法律法规、加强合作等四方面措施。  相似文献   

5.
本文首先对计算机教学资源网络面临的安全风险进行分析,接着简要介绍了SSL VPN技术的基本原理,由于传统的安全设备不能解决计算机教学资源网络中用户或者设备的身份认证问题、机密性问题、不可否认性问题等,针对这些问题,把SSL VPN技术运用于计算机教学资源网络,设计了一个多层次纵深的计算机教学资源网络安全防护系统,该系统具有安全性较高、高可用性、移动办公方便,访问控制严格的特点,并具有保密性、身份认证、不可否认性等特点。  相似文献   

6.
网络安全是一项系统和复杂的工程,与此密切相关的计算机网络信息安全问题越来越受到人们的普遍关注,因此,制定有效和科学的网络安全策略是确保网络信息安全的重要保障,而这离不开对网络安全的风险评估,制定有效的网络安全综合评价方式同样显得尤为重要。本文从探讨网络安全综合评价方式着手,从评价原理和评价模型两个方面分别对三种网络安全综合评价方式进行了探讨,以供比较和参考。  相似文献   

7.
本文主要介绍了计算机网络系统设计的原则和连接技术的方法,以及在实际应用过程中的计算机网络安全问题。  相似文献   

8.
网络攻击与防御是信息安全领域里的重要核心内容。主要阐述计算机网络安全、典型的网络攻击及其原理、攻击步骤,提出了与之对应的安全防御策略。  相似文献   

9.
计算机取证已成为网络安全领域研究的一大热点。该文给出了计算机取证的概念和一般原则,详细描述了计算机取证的步骤和关键技术,分析了目前计算机取证存在的不足和反取证技术,最后给出了发展趋势。  相似文献   

10.
三模冗余系统的可靠性与安全性分析   总被引:2,自引:0,他引:2       下载免费PDF全文
陈州  倪明 《计算机工程》2012,38(14):239-241
轨道交通运行控制系统对安全计算机平台的可靠性及安全性要求很高。为此,采用马尔可夫模型,在考虑故障检测率、维修率及共模故障影响的情况下,通过Matlab仿真分析故障检测率及维修率对安全计算机平台可靠性与安全性的影响。结果表明,基于三模冗余的安全计算机平台具有较高的可靠性和安全性。  相似文献   

11.
计算机取证已成为网络安全领域研究的一大热点。该文给出了计算机取证的概念和一般原则.详细描述了计算机取证的步骤和关键技术,分析了目前计算机取证存在的不足和反取证技术,最后给出了发展趋势。  相似文献   

12.
计算机取证分析   总被引:6,自引:0,他引:6  
目前,计算机取证已成为网络安全领域研究的又一热点。本文详细分析了计算机取证的概念和特点、原则、流程与技术等。  相似文献   

13.
安全有效地传递信息是计算机安全通信研究领域的主要目标。为了使得用户间能在公开网络进行安全通信,文中提出了一种新的两轮双方认证密钥协商协议,通过分析新协议的安全属性指出了构造双方认证密钥协商的一些原则。该协议实现了通信双方的相互身份认证功能,使通信双方能确认对方的身份,同时还提供了密钥协商的功能。  相似文献   

14.
计算机网络安全技术应用越来越广,对于计算机网络专业的学生,无论是中专生、大专生还是本科生,掌握一定的加密技术的概念和原理是非常有益的。本文针对高职和大专层次的学生,采用易懂的讲述方式,通俗的语言,浅显的图例,深入浅出地介绍了加密模型、加密算法、对称加密算法、非对称加密算法、数字签名、数字证书、虚拟私有网(VPN)、安全套接层(SSL)等网络安全的内容。  相似文献   

15.
浅析木马病毒的清除与防御   总被引:1,自引:0,他引:1  
随着计算机和网络技术的不断发展,计算机病毒也在不断地快速发展,从最初的dos病毒到现在的蠕虫病毒以及木马病毒,网络安全成为人们越来越关注的问题,而木马病毒正成为网络安全的最大威胁。本文主要介绍了木马病毒的特点、结构、原理、分类、隐藏方式,以及几种最新木马病毒的清除方法和防范措施。  相似文献   

16.
随着计算机技术尤其是网络技术的不断发展与普及,计算机病毒已经成为信息安全领域中的严重威胁,它的出现给广大的计算机用户带来了不可估量的损失。本文分析了基于网络病毒的工作原理和基本特征,并对如何防治病毒给出了一定的可行的方法。  相似文献   

17.
高校公共机房是教师和学生集中学习和应用信息技术的平台,为师生提供上网条件的同时也遇到网络安全威胁。ARP病毒在高校局域网中日益蔓延,有效地防范ARP病毒已成为确保网络畅通的必要条件。本文介绍了ARP病毒的欺骗原理和欺骗种类,最后提出高校公共机房ARP病毒的防范和解决措施。  相似文献   

18.
彭城  刘全 《计算机工程与设计》2008,29(3):592-594,632
描述了基于网络调查系统(NIS)的安全体系结构,分析了NIS的安全体系在当前网络环境下的新特点,分析了NIS可能存在的安全技术隐患;系统研究了NIS安全的各种技术策略,通过对并基于自律分散原则提出了NIS安全技术设计的新思路.  相似文献   

19.
近些年,计算机技术飞速发展,计算机网络犯罪也在暗流涌动,比如曾经备受关注的网络诈骗徐玉玉案,其对社会治安、网络空间安全等都造成了极其不良的影响.文章介绍计算机网络犯罪的概念和特点;其次,介绍计算机网络犯罪中的电子数据基本概念,阐述侦查人员在对案件进行电子数据取证时遵循的基本原则以及一些特殊要求;然后,以路由器为例介绍对...  相似文献   

20.
随着信息化技术的发展,计算机网络设计逐渐兴起并讯速发展。在计算机网络设计过程中,其工序相当复杂,因此需要建立与其相关的数据库保障计算机网络设计。关系数据库技术根据数据库中数据的相关性储存、调度数据,从而使其更好地服务于计算机网络设计。本文简要论述了关系数据库的概况、关系数据库在计算机网络设计中的辅助功能,分析了关系数据库技术在计算机网络设计中的基本原理并探讨了它在计算机网络设计中的优势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号