共查询到20条相似文献,搜索用时 93 毫秒
1.
电信网网络安全评估指标体系研究 总被引:11,自引:0,他引:11
网络安全评估指标是网络安全评估的工具,是反映电信网安全属性的标志。分析影响电信网网络安全的因素;然后提出了电信网网络安全框架体系,在此基础上.提出了电信网物理安全、传输网络安全、业务网络安全等电信网网络安全评估指标,最后。指出了今后的改选方向。 相似文献
2.
本文对计算机网络安全问题进行了探讨,从网络安全特征、威胁网络安全的因素、网络安全的关键技术等几方面进行分析,给出了网络安全的解决方案。 相似文献
3.
随着网络信息技术的不断发展,网络安全分析成为一项重要的工作。网络安全分析影响着数据信息的传输、存储等工作。所以在数据信息处理实践中,开展好网络安全分析工作至关重要。文章从网络安全、大数据的内涵特征入手,论述了网络安全分析中大数据技术的运用价值,探讨了网络安全分析中大数据技术的运用实践,并提出了建立大数据分析运用安全策略,包括推进数据保护及安全建设、提高网络安全感知能力、提高网络安全融合能力等。 相似文献
4.
凌晨梁露露杨天识 《信息安全与通信保密》2018,(7):61-68
近年来,美国逐渐明确了联邦政府的网络安全机构、职责分工和协作机制,国会有网络安全立法全,总统带领联邦政府机构对国家网络安全负责。美国国土安全部(DHS)是政府网络安全重要职能机构,本文将介绍DHS的发展历史、网络安全职能、主要组成机构、网络安全预算以及两个重要的网络安全项目。 相似文献
5.
互联网高速发展的今天,人们越来越离不开网络,不论是工作、生活还是娱乐,网络无处不在,人们享受网络的同时也带了一个严重的问题就是网络安全问题,网络安全问题成为了信息时代人类共同的挑战。本文从计算机网络安全的定义、网络安全威胁的类型,分析网络安全的现状并提出网络安全的防护对策。 相似文献
6.
本文首先对计算机网络安全的定义进行了概述,然后从网络及计算机基础设施、计算机软硬件配置、网络安全意识、网络安全防护措施四个方面分析了我国计算机网络安全方面所存在的问题,最后针对问题提出了改善的措施。 相似文献
7.
近年来,全球网络安全态势日趋严峻,网络安全愈加重要,国家层面出台了一系列网络安全法律法规和条例,要求加强信息系统网络安全建设。随着国家网络安全法实施,信息系统实施网络安全等级保护制度也正式写入到法律中。结合网络安全等级保护基本要求,对广播电视监测台站进行网络安全等级保护建设的必要性、建设目标与原则、台站网络安全现状及差距进行了分析,提出从安全区域边界、安全计算环境、安全管理中心等方面对监测台网络安全进行等级保护技术方案。 相似文献
8.
9.
分析了网络安全运营面临的问题、以及对网络安全运营管理平台的需求.总结了网络安全运营管理平台的建设现状.阐述了以网络安全事件综合分析、事件响应为核心的网络安全运营管理平台关键技术,并对其技术发展趋势进行了展望. 相似文献
10.
针对通信网络中存在的网络安全问题,必须加强重视、积极维护。首先阐述了通信网络和网络安全,以及网络安全维护的意义。然后介绍了网络安全现状,针对其中存在的问题,提出了一些解决对策。 相似文献
11.
曲晓文 《电子产品可靠性与环境试验》2002,(2):46-48
由于计算机网络的开放性和共享性,计算机网络和操作系统本身存在许多漏洞,加上黑客对计算机网络的攻击方式层出不穷,计算机网络的安全受到极大的威胁。提出了计算机网络安全检测技术及其工作原理和逻辑结构,并对部分检测工具进行了详细探讨。 相似文献
12.
为解决计算机网络在安全管理环节存在的监管滞后、风险频发等问题,规避计算机网络遭受攻击后可能产生的各种损失、危害,保障计算机网络系统的平稳运行,引入机器学习算法进行设计优化。文中首先介绍了研究背景,指出了现阶段计算机网络主要面临数据泄露风险、DDoS攻击风险等,在此基础上依托机器学习算法设计了优化后计算机网络安全管理架构,并梳理了关键技术手段,最后借助仿真平台运行测试。研究结果证明,基于机器学习的计算机网络安全管理技术运行良好,能够较为精准地识别潜在风险,保证计算机网络的安全。 相似文献
13.
网络安全问题日益严峻,已有的传统方法已经不再能够满足日益增长的网络安全问题的需要,单CPU双总线安全计算机体系结构(sCPU—dBUS)从改变计算机体系结构的角度来保障计算机系统的安全性。它包含惟一的CPU资源以及本地总线和网络总线两条独立的高速系统总线;CPU连接到主总线,而总线桥接器控制CPU与本地总线和网络总线的接通与断开。研究基于sCPU—dBUS体系结构的网络结构化安全操作系统NetOS-I,它具有两个独立的操作系统子内核,分别运行于本地子系统和网络子系统。 相似文献
14.
15.
物联网是计算机、互联网与移动通信网等相关技术的演进和延伸,其安全问题愈来愈受到关注。该文对物联网安全进行深入研究,对其体系结构进行分析,并将其应用模型抽象为“物、网、应用”;将其安全需求概括为“谁家的物归谁管,谁家的物归谁用”。该文将“物”抽象为四类,即感知类物、被感知类物、被控制类物及感知和被控制类物,并针对每一类“物”的应用提出了具体的解决方案,同时也提出了“网”与“应用”的安全解决方案。 相似文献
16.
网络隔离的技术分析与安全模型的改进方案 总被引:1,自引:0,他引:1
张震 《信息技术与信息化》2004,(1):36-38
根据计算机网络的体制结构 ,本文分析了网络隔离的本质内涵和目的 ,提出一种行之有效的基于第二层物理隔离的网络信息系统安全解决方案。 相似文献
17.
从信息安全、计算机安全、网络安全三方面分析计算机信息网中存在的问题,从信息安全、计算机安全、网络安全三方面阐述了计算机信息网的安全体系。 相似文献
18.
19.
将移动代理和主动网络思想融入到下一代网络的研究中,提出基于移动代理的主动网络的概念和模型,但同时也引入了传统安全领域中所没有的安全问题。为解决MANet(mobile agents based acitve network)面临的安全威胁,对基于移动代理的主动网络安全架构模型进行了研究,讨论移动代理的安全技术和主动网络中的安全问题,重点讨论主动结点的安全问题,设计了一个通用性的主动结点安全性框架模型。一个良好的安全机制已经成为衡量网络好坏的一个重要指标。 相似文献
20.
IPTV业务安全需求与架构研究 总被引:1,自引:0,他引:1
网络业务安全的基本目的就是抵御内外部各种形式的威胁,确保网络和业务的健康运行.在计算机网络安全理论中,一般按照以下步骤来建立相应的安全保护机制:确定保护目标;分析其所面临的安全威胁;决定安全需求;以最经济合理的方法实现安全目标.本文将按照以上步骤,从威胁描述、安全需求分析、安全架构模型几个方面对IPTV业务的安全问题进行分析和梳理. 相似文献