共查询到20条相似文献,搜索用时 0 毫秒
1.
3.
信息安全管理平台集中管理不同的安全设备和IT资源,帮助操作者从各个角度综合分析各个设备产生的报警信息,对重要资产实施完善的管理和等级保护。 相似文献
4.
胡大威 《计算机光盘软件与应用》2012,(13):1-2
新一代信息技术对社会发展具有巨大的影响,信息化已成为时代的潮流。在企业网络的建设和改造提升中,对信息安全的关注越来越多。对于目前的企业信息系统,作者从硬件、技术和人员行为这三个角度进行了深入分析,指出了其中存在的安全性问题。通过研究企业信息安全管理体系的执行现状,有针对性地提出了解决企业信息安全管理的方法。 相似文献
5.
企业信息安全威胁分析与安全策略 总被引:1,自引:0,他引:1
张帆 《网络安全技术与应用》2007,(5):66-67
本文根据对企业网络的管理和维护经验,对企业网络信息目前存在的主要安全威胁进行了分析,并根据企业网络特点提出了有关信息安全策略和管理的一些想法。 相似文献
6.
信息安全的现状及面临的威胁 总被引:7,自引:2,他引:5
孙红 《网络安全技术与应用》2009,(7):69-71
目前,我国互联网发展迅猛,信息网络已涉及国家的政府、军事、科技文教等各个领域。本文对信息安全的产生背景、现状及面临的威胁进行了论述,以便人们加强对信息安全的重视。 相似文献
7.
8.
计算机网络技术的发展导致网络信息的安全问题日益突出,本文通过对影响网络信息安全的因素和以及攻击的方式和防御的措施方面的深入分析,期望对网络安全的研究提供一些建议. 相似文献
9.
10.
计算机网络技术为人们日常生活和工作等方面带来了极大的便利的同时,计算机网络技术还存在诸多问题.以及网络中不法人员的存在,极大程度上威胁着计算机网络中信息的安全,也为计算机网络领域中相关的工作人员保护计算机网络信息安全工作带来了一定的挑战.计算机网络中信息安全的威胁主要源自于通信系统、网络节点、计算机互联网等方面,而在计... 相似文献
11.
12.
13.
14.
赛门铁克互联网安全威胁报告 总被引:1,自引:0,他引:1
《计算机安全》2003,(11):64
赛门铁克的<互联网安全威胁报告>提供有关互联网威胁活动在六个月内的更新情况.它包括对基于网络的攻击的分析、已知漏洞的回顾和恶意代码的要点.本摘要可以提醒高级管理人员注意即将到来的威胁和当前趋势. 相似文献
15.
黄悦 《计算机光盘软件与应用》2011,(15)
提出一种基于威胁分析的量化风险评估方法,采用多属性决策理论,结合实例,对信息系统的安全风险进行定量分析,为建立信息系统安全保障体系提供科学依据。 相似文献
16.
17.
Roger Thompson 《计算机安全》2005,(10):45
2005年,间谍软件将取代通过大量散发邮件到处传播的蠕虫病毒,成为各企业所面临的最大麻烦和安全威胁.间谍软件自身的发展远比它的定义更新快得多,来自间谍软件的威胁将使大量散发垃圾邮件的蠕虫病毒显得微不足道.通过邮件得以大量传播的蠕虫病毒之所以会造成麻烦,是因为相对于拦截这些病毒的杀毒软件更新而言,它们传播的速度更快。 相似文献
18.
随着移动互联网的发展、4G通信技术的商用、网络架构的不断变化,新技术在带来革新的同时,也带来了越来越复杂的安全问题,威胁网络信息安全的因素不断增多并出现新变化,对运营商来说,安全管控的难度越来越大。文章通过深入分析电信运营商网络安全、信息安全所面对的挑战,结合网络信息安全现状,提出适合电信运营商的安全防范策略。 相似文献
19.
王新国 《网络安全技术与应用》2013,(8):136-138
在计算机技术普及的今天,网络技术发展得相当成熟,经过几十年的信息时代的发展,计算机网络给人们的生产生活带来了极大的便利,可以说计算机网络技术改变了当今的世界,随之而来的是网络信息安全问题,而且信息安全问题的重要性已经上升到国家层面,呈现复杂化和多样化发展趋势,本文通过分析我国网络信息安全现状,并有针对性的提出笔者的一点看法,希望通过所提出的的几点措施,能对我国构建计算机网路信息安全系统提出一点借鉴意义和指导作用. 相似文献
20.
《电子制作.电脑维护与应用》2016,(20)
随着社会的飞速发展,互联网在人们生活中发挥着愈加重要的作用。现代社会中,网络对我们产生了很大影响,这种形势下,网络信息的安全问题也逐渐进入人们的视野,需要引起格外重视。本文将阐述可能对网络信息安全产生威胁的种类以及经常出现的安全威胁手段,重点对现阶段研究和应用的网络信息安全防范技术加以探讨,希望给相关工作提供参考。 相似文献