首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
与不断发展的网络攻击手段相对应,网络安全防御理论和方法论在不断的发展之中。中国电信提出了采用体系化的安全保障方案,将网络安全管理和技术手段相结合等深度防御战略模型;中国网通在加固网络安全方面还特别提出内网安全和边界防护、管理的加强;中国移动就整个网络安全体系进行统一规划,抛开部门设置现状,以风险管理为核心、构建综合、一统的网络与信息安全标准体系,安全运行维护体系及安全技术防护体系。  相似文献   

2.
网络安全的本质是对抗,针对当前高水平和快速变化的安全威胁,为适应央企在网络安全新形势下的应用以及业务体系快速叠加演进所带来的安全风险和威胁,须改变传统被动防护的安全管理和技术体系,使之更加智能、快速、弹性地应对突发的安全威胁,并在威胁处置过程中不断进行防御策略的优化、网络空间环境的塑造,将网络和信息安全防护工作从被动响应变为主动防御,能够对日趋复杂的网络攻击进行更为精准的发现与打击,形成统一闭环的动态安全防御体系。  相似文献   

3.
根据信息技术发展,文章深入分析了信息安全防护体系基本特征,首先提出要深度关联网络安全要素,构建整体联动安全防御体系,同时形成快速应急能力;其次研究了多域分级防护的信息安全防护模式,提出采取分级防护制度"云+超薄客户端"大数据等措施应对网络威胁;最后提出以基地化和实战化方式加强网络安全防护能力评估。  相似文献   

4.
王泽帅 《电视技术》2018,(5):28-32,56
移动P2P借贷通过移动互联网完成,可满足借款人与投资人的需求,具有不受场地限制、简单和便捷等优点.随着网络攻击技术的不断发展,P2P网络借贷从传统的网络安全防护重心转移到检测响应,在网络安全体系中,P2P网络借贷平台动态安全防御体系的作用越来越重要,以入侵检测IDS为核心构建P2P网络借贷平台安全体系是P2P网络信息安全发展的方向.本文以入侵检测IDS分析和P2DR2动态网络安全模型为基础,对移动P2P网络借贷平台的动态安全防御体系进行了构建.运行表明该系统基本满足P2P网络借贷平台动态防御体系的功能需求,IDS智能识别模块可对扫描型、滥用型、分布式进行有效检测,拒绝服务攻击,对可疑攻击有较强预警能力.  相似文献   

5.
随着软件定义汽车成为现实,其网络安全风险边界不断扩大。为提高车联网网络安全防护水平,从软件接口、通信网络、感知系统和人机交互这四个维度分析面向服务软件架构的关键特征。并重点阐述软件定义汽车网络安全在API、通信、传感器、人工智能、数据安全方面面临的安全挑战。在此基础上,提出三点相应的安全防护策略,一是构建整车纵深防御体系;二是使用动态安全防护方案;三是建立数据合规管理机制。  相似文献   

6.
针对计算机网络信息与防御方案设计进行分析,提出了计算机网络安全管理中存在的问题,其内容有:计算机网络用户信息安全意识淡薄,不注重网络安全管理,计算机网络设计缺陷等。结合这些内容,阐述了计算机网络信息的防御技术应用实践,主要有安全扫描,系统增强,学习、自适应,实施响应和黑客诱骗技术几方面内容。最后,阐述了计算机网络信息安全防御应注意的问题,内容有:合理规划,建设安全防御体系,提高计算机网络信息防毒和杀毒功能,对关键信息进行备份,对网络防护设备进行科学设置等。  相似文献   

7.
针对专用网络用户的业务信息安全防护需求,提出在同一网络按需交互或隔离多密级信息的规划思路,从安全防护规划原则、安全技术体系规划、安全管理体系规划和安全防护系统实现等方面进行了详细阐述;对专用网络安全防护系统的组成与功能进行设计,并按多密级信息防护能力配置网络安全系统与设备,构建了专用网络的安全防护体系.  相似文献   

8.
文章提出基于MSEM(Manager,Security and Entity Mode)的工业网络安全防护模型,它在传统纵深防御理论的基础上,将工业网络划分为实体对象、安全对象和管理对象,并增加了对象间的协同防御机制;同时依托该模型,实现基于协同防御架构的工业网络安全防护系统,提升了工业网络安全防护能力。  相似文献   

9.
近年来企业收到的钓鱼邮件数量逐年攀升,钓鱼邮件攻击也成为攻击者突破企业网络安全防御体系最简单且最直接有效的攻击方式,给很多企业造成了巨大的甚至不可挽回的损失。传统孤岛式的技术防护手段无法形成有效防护,本文介绍了钓鱼邮件攻击的现状和主要技术防护手段,针对钓鱼邮件实施机制提出从网络安全防护手段建设和网络安全应急响应处置等方面建立立体化防御体系,能够在日常网络安全防护及实战攻防演练对抗中发挥重要作用。  相似文献   

10.
随着技术的发展和国家经济社会方方面面对网络的依赖性不断增加,网络安全形势日趋严峻,网络安全事件频繁发生,国家立法机关、监管部门对网络安全防护工作提出了新的要求.在这种形势下,基础电信运营企业必须充分认识到网络安全防护工作的重要性,加大投入,全力提升通信行业网络安全防护工作的系统性、规范性.  相似文献   

11.
漏洞作为网络威胁的根源之一,管理好漏洞做好安全防护措施,构建网络安全系统,是电力企业网络信息安全的基本要求。电力企业网络安全技术的应用和发展,需要明确考虑在安全系统设计中针对漏洞跟管理的缺陷,从漏洞情报收集、检测、危害评估和处置多个方面入手,设计新的漏洞管理系统,以满足漏洞管理工作的需要。本文在新型漏洞与攻击的不断增长的背景下,探究并研究现阶段防御与风险监控管理的要求,从漏洞管理现状入手,分析如何优化电力企业网络信息安全漏洞管理,综合提高电力企业网络信息安全漏洞管理水平。  相似文献   

12.
在网络技术持续创新发展的今天,人们对网络安全环境也有了更高的要求,网络安全防护问题逐步成为社会公众关注的重点话题。如今,网络安全防护主要是借助防火墙、防毒软件、病毒入侵测试等技术来加以防范,难以对高级别病毒予以识别,导致计算机网络体系内始终存在安全隐患。唯有持续强化安全防范技术体系,才可以提升网络安全性。基于此,文章对传统网络安全防护技术的缺陷进行了分析,结合最新技术对基于人工智能技术的网络安全防护举措进行探讨,旨在达到自动与智能防御病毒的效果。  相似文献   

13.
本文从网络安全典型问题出发,针对计算机终端使用行为、弱口令、系统漏洞、端口暴露等网络安全防护常见薄弱点,从网络安全制度、技术防护、日常管理三个方面构建全方位网络安全防护体系,对企业领导者、信息中心人员和普通使用人均提出了网络安全要求。在技术防护中,利用分区分域差别化防护构建完善的防护屏障,并强调业务系统分层架构设计的重要性。实践证明全方位防护体系的实施有效保障了企业网络安全,对企业应对网络安全问题具有普遍参考意义。  相似文献   

14.
网络安全威胁的日趋复杂使传统网络安全防护体系的弊端逐渐显露,单一功能的安全技术难以满足网络综合性防御的需求,UTM(Unified Threat Management,统一威胁管理)技术应运而生。文章阐述了UTM技术的特点和关键技术,探讨了UTM技术在网络中的部署策略,最后在某基于广电网络的政府专网中实现了UTM的应用,取得了良好的效果,可为类似系统的网络安全防护提供参考。  相似文献   

15.
高秋燕 《电子世界》2021,(1):158-159
随着信息化技术的不断升级创新,高校信息化水平也得以不断发展,但与此同时网络安全威胁也层出不穷,加强高校各信息系统及网络的安全防御,是目前急需解决的问题.本文主要分析研究当前高校如何检测各系统的安全与漏洞风险并进行安全防护工作,为高校信息化建设提供参考.  相似文献   

16.
随着近年来计算机网络技术的不断发展,这一技术在医院中的应用也变得愈来愈广泛,如今已经成为医院管理中的一项重要工作内容.但是,网络安全问题也变得越来越突出.所以,维护医院计算机网络安全对于确保医院的良好运作具有十分重要的意义.本文从建立严格的医院网络安全管理制度体系、强化医院网络安全防护技术建设、注重医院网络专业人员的培训教育工作等三个方面对医院计算机网络安全管理进行了探讨.  相似文献   

17.
随着网络安全攻击技术的多样化,企业遭受网络攻击越来越频繁,信息泄露事件时有发生。在如此严峻的网络环境下,企业如何提升安全防护水平?笔者从边界防御、监测响应、访问控制、端点安全及人的防线五个方面阐述了如何构建企业网络安全纵深防御体系。  相似文献   

18.
目前大多数企业已经部署了基于策略访问控制的信息安全防御体系,但是随着云计算环境部署和网络攻击技术的发展,安全正成为云计算环境下亟待解决的重要问题,诸如能轻而易举地绕过传统防火墙、突破基于黑/白名单与特征匹配的安全防御机制等高级持续性攻击,给传统安全体系带来了新的挑战.分析了传统紧耦合安全防御体系在虚实结合网络环境下面临的问题,提出了软件定义安全的模型及其框架下的关键技术,实现了虚拟的和物理的网络安全设备与它们的接入模式、部署位置解耦合,为企业云计算环境下自适应的主动安全防护提供了有益的探索.  相似文献   

19.
随着计算机网络的不断发展,网络漏洞危机不时发生。然而,由于网络本身特有的属性,很难实施有效的安全防护,故网络安全防护技术是当前网络安全研究的重点。文章全面分析了实施网络安全防护应用系统的要求,提出了一种将安全策略、网络应用逻辑、安全防护行为三者相互独立又有机结合的安全策略防护框架。在充分分析了解当前安全管理平台等产品以及主要入侵防危检测的技术基础上,智能化检测、分析、决策、控制、响应、追踪网络漏洞危机事件。  相似文献   

20.
网络空间安全试验场是进行网络空间安全研究、学习、测试、验证和演练必不可少的网络核心基础设施。分析对比国内外网络安全试验场的现状,提出了一种面向先进防御技术的网络安全试验场构建方法。该方法分析网络空间先进防御技术试验场的设计目标和具体需求,明确管理体系架构及规范标准,细化安全防护及技术体系,采用基于面向对象的思想构建面向网络空间先进防御技术试验场,可为网络空间先进防御技术的验证、改进和先进防御产品的开发试验提供支撑。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号