首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 83 毫秒
1.
电力企业信息化程度越来越高,网络接入环境也变得日益复杂。对于电力企业而言,如何构建一个安全、可靠、高效的数据通信网络将变得尤为重要。文章简要阐述电力信息管理区网络边界安全防护特征,并介绍可行的网络边界安全防护方案。  相似文献   

2.
随着电力企业信息化的深入与发展,信息安全防护将进一步加强。电力信息网作为信息传输的载体,将结合国家推进的信息安全等级保护建设要求,深入实施信息网络安全防护技术。文章主要介绍市级电力企业信息网络安全技术的应用,通过电力企业管理信息网络的分区分域、边界防护及网络安全配置等防护技术的实施部署,深入研究市级电力企业的信息网络安全防护工作,推进信息系统安全等级保护体系建设。  相似文献   

3.
随着互联网技术不断渗透到各个领域,网络边界安全防护管理问题也日益突出,相关学者提出的防护管理方法只能解决一些片面问题,不能对整个网络边界安全进行防护管理,鉴于此提出了一种安全防护管理方法,利用SDM算法和对称加密算法完成计算机网络安全检测,在安全检测的基础上对网络边界进行防护管理,应用访问控制技术、入侵防御技术、网站及服务器安全防护技术和计算机病毒防范技术构建防护管理体系,通过研究可以证明提出的方法能够有效防护管理计算机网络边界安全,值得大力推广使用。  相似文献   

4.
我们回顾国内内网安全发展的历程,可从中看到一些关键的节点。起源——2001年,尼姆达、求职信等标志性病毒为杀毒软件带来了黄金时代。除了杀毒软件,防火墙、入侵检测等产品登上了舞台,内网安全的前身也就此显现。  相似文献   

5.
文章提出了一个网络安全防护的动态模型,并基于该模型实现了系统原型。该系统实现了信息流的访问控制和攻击分析检测的有机整合,并根据攻击分析检测的结果进行闭环响应;同时利用TCP服务识别技术以及主动端口扫描技术及时地获得网络服务的变化,然后根据这些变化动态加载分析检测规则,提高了攻击分析检测的准确性和效率。实验结果表明,系统有效地实现了闭环动态防护机制。  相似文献   

6.
企业内网安全与边界防护技术的应用   总被引:1,自引:0,他引:1  
郭牧 《通信世界》2007,(22B):6-7
FBI和CSI对484家公司进行了网络安全专项调查,调查结果显示:超过85%的安全威胁来自公司内部。在损失金额上,由于内部人员泄密导致了6056.5万美元的损失,是黑客造成损失的16倍,是病毒造成损失的12倍。这组数据充分说明了内部人员泄密的严重危害,同时也提醒国内组织应加强网络内部安全建设。[第一段]  相似文献   

7.
阐述了安全网关的概念、国内外发展现状。并详细介绍了我国正在制定的国家标准《使用安全网关的网间通信安全保护》。该标准综述了各种安全网关技术、组件以及各种安全网关体系结构,还提供了安全网关的选择和配置指南。适用于技术和管理人员,有助于用户正确地选择最能满足其安全要求的安全网关体系结构类型。  相似文献   

8.
除了自然灾害的发生会导致电网瘫痪,电力信息系统如不能正常工作也将影响电网的安全运行。根据对电力系统信息安全的研究,设计电力系统的安全防护方案,制定电力信息系统防范措施以及系统如何恢复措施,准备信息安全应急预案这些都是非常重要的。本文从电力系统信息网络的安全角度出发,结合目前的电力信息系统和信息网络存在的一些电力信息安全问题,提出了防护电力系统信息网络安全的防护措施分析。  相似文献   

9.
陈自安 《通讯世界》2014,(10):36-37
我国社会经济不断发展,信息网络系统不断运用于各个领域之中。目前,我国电力企业中广泛运用信息网络系统,其能够实现生产、管理与调度信息的传递与共享,在很大程度上提高运行效率。所以,信息网络系统的稳定性与安全性对电力企业的稳定运行有着非常重要的作用,其不仅对企业效益与发展有着直接影响,还对国家“数字电力系统”的实现有着一定影响。本文对电力企业信息网络安全防护技术进行分析与探讨,以供相关人士参考与交流。  相似文献   

10.
刘子懿 《信息通信》2013,(7):149-150
随着科学技术的不断的发展,计算机技术得到了快速的发展,其在各个领域都得到了比较广泛的应用,随之计算机网络安全问题也成为了当前社会所关注的一个重要的问题,保障计算机数据的安全性是计算机网络安全的核心内容。在计算机网络运行的过程中经常会受到病毒的攻击,从而对于计算机网络的正常运行造成一定程度上的威胁,不利于计算机行业的健康快速发展。文章就主要对计算机网路安全以及病毒防护做探讨分析,提出有效的防护措施,保障计算机网路运行的安全性。  相似文献   

11.
网络安全策略是建立网络系统安全的指导原则。介绍了计算机网络当前所面临的安全威胁,对网络安全策略做了分析。  相似文献   

12.
浅析UTM设备在信息系统中的应用   总被引:2,自引:0,他引:2  
薛松  顾宁平 《电子工程师》2009,35(4):5-7,19
目前企业信息化系统建设过程中普遍会遇到多重信息安全问题,而传统防护设备种类繁多,类型复杂,同时也带来购买成本及后期维护成本较高的问题。文中介绍了UTM(统一威胁管理)设备作为一种新型信息安全防护设备的起源及发展,对其与传统防火墙设备的防护范围、防护安全威胁的种类等特点进行了对比分析,论证了UTM设备的独特优势,并进一步阐述了UTM设备在各种企业信息化系统建设过程中信息安全方面的合理部署使用,以及纠正了常见的认识误区,证明UTM设备是性价比高、可基本满足企业通常需要的一种新型信息安全防护多功能网关设备。  相似文献   

13.
刘东伟 《电子科技》2019,32(12):68-71
针对网络安全面临非法入侵威胁、实时防御性差的问题,文中研究和分析了基于入侵监测的网络信息安全管理技术。通过在现有网络模型中增加入侵监测模块,将网络信息采集、信息处理和信息分析3个模块相结合进行入侵监测。为提升入侵监测的准确率,利用基于数据降维的决策树方法对异常数据进行识别,有效实现不同类型的异常数据监测。系统验证表明,所提出的入侵监测方法对于不同类型的入侵均有较好的监测效果,比现有算法提高了约8%。  相似文献   

14.
网络已日益普及到人们的日常生活与学习中,因此,网络安全是保障人们正常使用网络的必需手段。分析了中国党政信息网络安全保障建设的需求和现状,并从认知层、建设层、基础层和应用层等多角度深度剖析了中国党政信息网络安全保密建设与管理过程中存在的不足,针对性地提出了以教育、技术、组织和管理为主体的中国党政信息网络安全保障体系。  相似文献   

15.
魏亮 《电信科学》2007,23(2):37-40
网络与信息安全越来越受到重视,虽然中国的安全防护水平有所提升,但是相对发达国家仍有差距,应进一步研究相关策略.本文首先分析了网络与信息安全的现状与未来所面临的挑战,然后结合网络与信息安全的需求提出了保障其安全的策略以应对未来新的挑战.  相似文献   

16.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。文章介绍了网络信息安全的现状.分析了网络信息安全的主要威胁,给出了网络信息安全的实现技术和防范措施.以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。  相似文献   

17.
人们在享受因特网所提供的各种好处的同时,还必须考虑如何对待网上日益泛滥的信息垃圾和非法行为,必须研究如何解决因特网上的安全问题。主要介绍了身份认证技术、防火墙技术、加密型网络安全技术、PKI技术、虚拟专用网技术、安全隔离技术和反入侵技术等目前常用的网络信息安全关键技术的原理及其应用,并指出其中一些技术的优缺点。  相似文献   

18.
随着计算机网络的发展,网络安全局势日趋严峻,就此对网络安全领域中应用到的防火墙技术、入侵检测技术进行了介绍。  相似文献   

19.
相对于大多数国家高速公路的限速管理,德国高速不限速的高效运行堪称是高速交通管理的典范,并在社会学、管理学、经济学等领域延伸出很多具有借鉴意义的应用管理理念。类比德国高速公路管理与计算机内网信息安全管理这两种"现实传输"与"虚拟传输"系统,发现在管理理念上有高度的"仿生"特性。文中试将上述两者进行对比研究,旨在借鉴德国高速公路高效运营的管理理念,探索如何构建同样具有高速、高效、高能的内网信息安全管理体系。  相似文献   

20.
孙泽宇  陈朝辉 《通信技术》2010,43(4):87-89,92
入侵检测系统是近几年来网络安全领域的热门技术。为确保网络的安全,结合实际从实现过程、检测方法、入侵检测算法和系统分类等方面详细地做了分析研究[1]。建立起高效的、智能化的网络安全管理体系,才能有效地保证校园网上关键业务和关键数据的安全,从而提出了更加完善的分布式网络入侵检测系统模型。这为今后深入研究网络入侵检测提供了必要的技术依据和发展方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号