共查询到20条相似文献,搜索用时 109 毫秒
1.
2.
3.
总结了移动通信系统中的信息安全问题,对GSM、UMTS和LTE移动通信系统的安全体系、安全目标、安全机制和安全缺陷等问题进行了详细分析;对未来移动通信网络进行了展望,认为未来移动通信网络是多种接入网络融合的通信网络,是开放的、弹性的、可编程的网络,其更加开放和灵活的网络架构不可避免地会引入新的安全风险。 相似文献
4.
目前大多数企业已经部署了基于策略访问控制的信息安全防御体系,但是随着云计算环境部署和网络攻击技术的发展,安全正成为云计算环境下亟待解决的重要问题,诸如能轻而易举地绕过传统防火墙、突破基于黑/白名单与特征匹配的安全防御机制等高级持续性攻击,给传统安全体系带来了新的挑战.分析了传统紧耦合安全防御体系在虚实结合网络环境下面临的问题,提出了软件定义安全的模型及其框架下的关键技术,实现了虚拟的和物理的网络安全设备与它们的接入模式、部署位置解耦合,为企业云计算环境下自适应的主动安全防护提供了有益的探索. 相似文献
5.
无线网络技术的广泛应用在为网络用户带来巨大灵活性和便利性的同时,也为传统网络安全领域带来了一系列新的问题和挑战,该文在分析使用无线网络所面临的各种安全威胁的基础上,讨论了构建无线网络安全防护体系的原则和方法. 相似文献
6.
随着人工智能、云计算、移动互联网和物联网等技术的融合发展,传统的基于边界安全域和基于已知特征库的网络安全防护方式已经无法有效应对大数据环境下新的安全威胁。通过对大数据环境下面临的安全问题和挑战进行分析,提出基于大数据分析和威胁情报共享为基础的大数据协同安全防护体系,将大数据安全技术框架、数据安全治理、安全测评和运维管理相结合,在数据分类分级和全生命周期安全的基础上,体系性的解决大数据不同层次的安全问题。基于该安全防护体系,分析了数据安全的关键技术及其目前的发展现状,并展望和分析了大数据安全领域面临的挑战。全面的分析和研究了大数据安全的威胁、政策、标准、方案、关键技术和挑战,对开展大数据安全建设和工程应用有重要参考意义。 相似文献
7.
互联网应用日益普及,网络安全作为一个无法回避的问题呈现在人们面前。网络入侵检测系统作为一种积极主动的安全防护系统成为安全市场上新的热点。本文首先描述了网络入侵检测系统体系架构,然后介绍了其检测原理和性能指标,最后分析了其当前存在的问题。 相似文献
8.
Mobile RFID的安全和隐私问题研究 总被引:1,自引:1,他引:1
射频识别技术被广泛应用于物体的自动识别,广泛地部署射频识别的标签会给用户的隐私带来新的安全威胁。目前,射频识别出现一种融合的趋势,阅读器被集成到移动电话中。移动射频识别主要应用于普通终端用户,用户的安全和隐私是最优考虑的问题。论文描述了移动RFID的应用场景和安全及隐私威胁,重点描述了移动环境下特殊的安全和隐私危险及解决移动RFID安全和隐私问题的安全体系构架方案。 相似文献
9.
信息安全的建设应该立足于一个完整的安全体系,信息安全体系模型是信息安全体系建设的基础,能够为信息安全的解决方案和工程实施提供依据和参照。文章在对现有信息安全体系模型分析研究的基础上,提出了一种新的信息安全体系模型,即P00-PDRRA模型,给出了该模型的构成框架,简述了该模型提出的意义,最后给出了一个应用实例。 相似文献
10.
<正>当前,计算机网络信息安全问题较为突出,引起高度关注。大数据时代的到来,为计算机网络安全防护提供了新的思路,通过运用大数据方法,能够使计算机网络安全问题被更加全面和深入地掌握,从而建立更具针对性和有效性的防御措施。面对计算机网络安全中的系统漏洞、病毒感染以及黑客攻击等问题,通过大数据建立安全监测体系,进行防火墙设置以及加强网络账户授权,可以有效提高计算机网络安全水平,为计算机网络用户提供保护。 相似文献
11.
计算机网络高速发展的同时,给信息安全带来了新的挑战。企业网络信息安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题。从网络结构安全风险、操作系统安全风险、应用安全风险及管理安全风险等方面,对国内企业面临的信息安全风险进行了系统、全面的分析,建议企业针对所面临的信息网络安全问题,开发相应的应用系统,设计系统的安全防护方案,制订切实可行的防范措施、系统灾难恢复措施和信息安全应急预案。 相似文献
12.
13.
14.
2010年,以美国为代表的一些的国家和地区在网络安全领域开展了一系列动作,主要围绕成立网络安全的新机构和改革管理机制,针对新的安全挑战调整法律法规,采取新的安全行动和措施以防患于未然等。另外,从全球来看,也出现了一些安全方面的新动向,如智能终端问题凸显,网络病毒入侵工业领域,网络安全主导权向军方转移等。 相似文献
15.
16.
17.
18.
网络安全初探 总被引:1,自引:0,他引:1
彭飞 《信息安全与通信保密》2008,(6):94-97
通常来说,网络安全是由以下三个方面相互配合补充实现的:计算机网络架构(软、硬件)、网络管理员制订的安全策略、未授权用户可访问的网络资源。文章对前两个方面进行了讨论,毕竟网络安全的目的不是将访问者拒之门外,而是在安全的前提下,最大化对现有网络资源的利用与共享。 相似文献
19.
20.
随着科学技术水平的不断提高,既给水电厂智能化发展带来了机遇,也给水电厂的安全带来了新挑战,那就是网络安全.文章阐述了水电厂的网络安全发展与当前现状,对网络安全中的关键环节安全评估提出了思考建议. 相似文献