首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
文章对信息安全技术方面的热点问题进行了介绍和讨论,内容包括Internet安全、Intemet病毒、全面信息觉察与e-DNA、数字权限管理等.  相似文献   

2.
提出采用信息安全模拟仿真、安全综合测试、系统级安全评估技术实现的网络信息安全综合测试与仿真验证系统的技术框架、关键技术及解决途径.此系统可对军工信息系统建设方案、安全技术、管理手段进行测试与评估.  相似文献   

3.
本文先对路由器安全功能和安全机制进行简要介绍,接着对当前使用于路由器上的主要信息安全技术进行了讨论,并对处于网络中不同位置的路由器所应具备的安全技术进行了探讨,最后简要总结路由器信息安全中存在的问题及对策.  相似文献   

4.
夏书剑 《移动信息》2023,45(7):154-156
为了解决传统技术手段效率低下的问题,可以采用以大数据为基础的信息安全处理技术来分析数据。文中首先介绍了计算机大数据的概念,然后对当前计算机大数据存在的安全问题进行了分析,最后介绍了信息安全处理技术,以提高计算机大数据处理的安全性。为解决大数据处理所带来的信息安全问题,文中以大数据为基础搭建了信息安全保障系统。该系统通过以防火墙技术和IDS(Integration Detection System)技术为核心的信息安全技术来保证数据传输过程中不会出现因病毒攻击、黑客攻击等而产生的风险。信息安全技术使用防火墙对信息和程序进行隔离处理,IDS 技术可以对信息数据进行安全处理。借助以防火墙技术和IDS技术为核心的信息安全处理技术,利用计算机大数据加密技术、密钥技术和备份技术,解决了信息采集、存储、挖掘等数据处理过程中的信息安全问题。  相似文献   

5.
本文从计算机网络安全技术向新的技术方向发展、开发安全有效的硬件支撑平台、寻找解决网络安全的合理途径三个方面对计算机网络安全技术的发展趋势进行探讨,进而从计算机入侵检测技术、计算机防火墙技术、网络安全扫描技术、计算机数据库技术等四方面分析计算机网络安全技术,最后从加强计算机数据库技术与网络信息安全的结合、增强数据的完整性、提高计算机数据库技术的安全性三个方面进一步阐述了计算机网络信息安全的重要性。  相似文献   

6.
在大数据时代,随着计算机技术和网络技术的发展和应用,信息安全成为计算机网络安全中的重要内容。信息安全技术可以有效的提高信息安全保密管理水平和质量,并通过计算机技术来解决内网信息安全保密管理中存在的问题,进而保证数据信息的安全性。本文对目前计算机网络内网信息安全中面临的问题进行了分析,对信息安全的需求进行了研究,结合信息安全管理及防御的实际情况,对信息安全技术及在内网信息安全保密管理中的具体应用进行了研究。  相似文献   

7.
信息安全进展   总被引:3,自引:0,他引:3  
夏光升  杨义先 《电信科学》2001,17(12):24-27
信息安全问题的解决主要依赖于现代科学理论和高技术手段,依赖现代密码学核心理论研究、安全体系结构、网络安全通信协议等成果和关键技术以及借助于此生产的安全产品。本文介绍了当前信息安全技术物理论现状与发展方向,并简单介绍了目前市场上的信息安全产品。  相似文献   

8.
信息安全对于国家安全具有重要的战略性意义。“十二五”规划纲要高度强调了网络与信息安全防护的重要性。文章分析内网信息安全的现状,针对军用内部网络和企业内部网络提出了相应的信息安全策略,从技术角度给出了内网信息安全的实现技术,以期对构建信息安全保密防护体系,确保国家网络与信息安全提供有益参考。  相似文献   

9.
本文简要介绍了运营商的资产所面临的信息安全威胁,研究分析现有的主要预警技术:入侵检测技术和安全扫描技术,基于现有技术的不足,提出了一种新的基于软件模型的信息安全预警技术方案,增强运营商信息安全工作的治理能力,使运营商在信息安全治理工作上基本达到资产可管控、信息可共享、安全可度量和预警可感知。  相似文献   

10.
《信息通信技术》2019,(6):15-22
随着国家信息安全立法以及网络强国战略的实施,信息安全发展蕴含极大的发展机遇。文章从全球和我国信息安全战略入手,对我国信息安全产业现状及最新发展趋势进行分析,重点阐述了顶层设计、5G发展战略、行业发展三个重要视角的信息安全需求,分析了在5G业务安全、安全标准认证、安全技术研发和应用、跨界安全运营、关键信息基础设施迭代、基础核心技术创新等多个方面的发展机遇,并介绍了中国联通在移动信息安全领域的实践情况。  相似文献   

11.
提出在世贸规则认可的“安全例外”原则下构建信息网络安全审查制度。信息网络安全审查决策属于国家行为,豁免于行政复议和司法审查,为国家处理信息网络领域国家安全事件提供决策平台和实施手段。国内关于构建信息网络安全审查制度的观点很少认识到信息网络安全审查国家行为属性,将其混同于信息安全产品强制认证制度或者设备检测等一般性制度,降低了信息网络安全审查制度的地位和作用。  相似文献   

12.
何云华  杨超  张俊伟  马建峰 《电子学报》2016,44(11):2788-2795
认证性建立通信双方的信任关系,是安全通信的重要保障.传统的协议测试方法只关注协议功能的正确性,无法满足认证性等安全属性测试的要求.因此,提出了一种针对协议认证性的安全属性测试方法,利用带目标集合的有限状态机模型SPG-EFSM来扩展描述协议安全属性,并在攻击场景分类的基础上设计了认证攻击算法.通过攻击算法找到了Woo-lam协议和μTESLA协议的认证性漏洞,该方法具有可行性、覆盖率高等特点.  相似文献   

13.
无线通信因其天然的开放性和广播性特点,总是受到窃听等安全威胁,窃听者极易通过无线信道进行非法接收。传统的安全手段多是依靠认证和密码技术,在无线通信系统上层来实施,而与物理层相对独立。近年来,以物理层的角度研究无线通信的安全性逐渐成为一个研究热点。无线通信物理层安全技术,作为传统安全体制的重要补充,能够对无线传输过程中的信息形成有力保护,有效阻止窃听者通过非法接收获取信息。对无线通信物理层安全技术进行综述,对信息理论安全原理、发射信号方式安全技术、扩频和跳频加密技术、信道编码加密技术、调制方式加密技术等几类具有代表性的物理层安全技术进行介绍和梳理,重申其重要作用和意义,最后对跨层安全设计以及动态目标防御做出展望。  相似文献   

14.
针对铁路行业主要信息系统面临的日益增加的安全威胁,在已建成的国家高速铁路核心系统检测业务的基础上,构建铁路核心业务系统的模拟仿真测试平台,开展对测评实验室体系建设、环境建设及平台建设方案的研究,提出了一个面向铁路核心业务系统的信息安全测评体系建设方案,为保障铁路核心业务信息系统的安全、稳定运行,为铁路核心业务系统信息安全等级保护的整改和信息安全防护体系的建设提供参考依据.  相似文献   

15.
本从安全的含义与安全威胁、安全服务与安全机制、安全体系、安全技术、管理法规等方面,对网络安全进行了阐述;并介绍了一些网络安全产品。  相似文献   

16.
龙娟 《通信技术》2011,44(8):130-132
随着Web应用的日益广泛,它的安全性问题也不容忽视。很多的Web网站已有比较成熟的安全防范解决方案,但Web攻击事件的发生率却逐年上升。针对Web站点安全现状,在实施安全方案的同时,根据安全评估评价标准,定期、不定期对评估目标通过访谈、上机检查和工具测试等评估方式进行安全评估,可准确、及时掌握现阶段Web站点的网络安全现状,发现、消除Web站点中的安全隐患和漏洞,以确保Web应用的安全。  相似文献   

17.
便携设备J2ME应用软件的安全性测试   总被引:1,自引:0,他引:1  
为了应对J2ME应用日益广泛所面临越来越严重的安全风险,通过对J2ME应用软件的使用特点及其面临安全风险进行分析,选取了相应的安全测试策略,提出从安装与卸载、程序访问权限、数据安全性、通信安全性以及人机接口安全性等方面进行J2ME应用软件的安全性测试方法。详细列出了每个测试内容的测试要点和检查单。可以指导安全测试工作的开展。  相似文献   

18.
风险评估与安全测评是两种不同的安全评估活动,在信息安全建设中占有重要地位。论文通过介绍风险评估与安全测评的基本概念及相互关系,针对涉密信息系统的特殊性要求,深入探讨了涉密信息系统风险评估与安全测评的具体可操作的实施方法。  相似文献   

19.
信息与因特网络安全防范技术   总被引:2,自引:0,他引:2  
介绍了信息与网络安全的含义,分析了当前网络安全问题及其成因,给出了网络安全体系结构和安全防范了的关键技术,提出了解决网络安全的具体对策和发展方向。  相似文献   

20.
数据链安全保密技术现状及发展   总被引:2,自引:0,他引:2  
论述了安全保密技术在数据链中的重要地位和数据链安全保密体制的主要特点。对美军数据链的安全保密技术的概况进行了分析和说明,指出解决数据链安全保密问题,将进一步推进我军数据链建设。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号