共查询到20条相似文献,搜索用时 31 毫秒
1.
与不断发展的网络攻击手段相对应,网络安全防御理论和方法论在不断的发展之中。中国电信提出了采用体系化的安全保障方案,将网络安全管理和技术手段相结合等深度防御战略模型;中国网通在加固网络安全方面还特别提出内网安全和边界防护、管理的加强;中国移动就整个网络安全体系进行统一规划,抛开部门设置现状,以风险管理为核心、构建综合、一统的网络与信息安全标准体系,安全运行维护体系及安全技术防护体系。 相似文献
2.
刘秀 《信息安全与通信保密》2023,(9):87-95
网络安全的本质是对抗,针对当前高水平和快速变化的安全威胁,为适应央企在网络安全新形势下的应用以及业务体系快速叠加演进所带来的安全风险和威胁,须改变传统被动防护的安全管理和技术体系,使之更加智能、快速、弹性地应对突发的安全威胁,并在威胁处置过程中不断进行防御策略的优化、网络空间环境的塑造,将网络和信息安全防护工作从被动响应变为主动防御,能够对日趋复杂的网络攻击进行更为精准的发现与打击,形成统一闭环的动态安全防御体系。 相似文献
3.
4.
移动P2P借贷通过移动互联网完成,可满足借款人与投资人的需求,具有不受场地限制、简单和便捷等优点.随着网络攻击技术的不断发展,P2P网络借贷从传统的网络安全防护重心转移到检测响应,在网络安全体系中,P2P网络借贷平台动态安全防御体系的作用越来越重要,以入侵检测IDS为核心构建P2P网络借贷平台安全体系是P2P网络信息安全发展的方向.本文以入侵检测IDS分析和P2DR2动态网络安全模型为基础,对移动P2P网络借贷平台的动态安全防御体系进行了构建.运行表明该系统基本满足P2P网络借贷平台动态防御体系的功能需求,IDS智能识别模块可对扫描型、滥用型、分布式进行有效检测,拒绝服务攻击,对可疑攻击有较强预警能力. 相似文献
5.
6.
《电子技术与软件工程》2017,(2)
针对计算机网络信息与防御方案设计进行分析,提出了计算机网络安全管理中存在的问题,其内容有:计算机网络用户信息安全意识淡薄,不注重网络安全管理,计算机网络设计缺陷等。结合这些内容,阐述了计算机网络信息的防御技术应用实践,主要有安全扫描,系统增强,学习、自适应,实施响应和黑客诱骗技术几方面内容。最后,阐述了计算机网络信息安全防御应注意的问题,内容有:合理规划,建设安全防御体系,提高计算机网络信息防毒和杀毒功能,对关键信息进行备份,对网络防护设备进行科学设置等。 相似文献
7.
HUANG Wang-zong 《光通信技术》2012,36(5)
针对专用网络用户的业务信息安全防护需求,提出在同一网络按需交互或隔离多密级信息的规划思路,从安全防护规划原则、安全技术体系规划、安全管理体系规划和安全防护系统实现等方面进行了详细阐述;对专用网络安全防护系统的组成与功能进行设计,并按多密级信息防护能力配置网络安全系统与设备,构建了专用网络的安全防护体系. 相似文献
8.
文章提出基于MSEM(Manager,Security and Entity Mode)的工业网络安全防护模型,它在传统纵深防御理论的基础上,将工业网络划分为实体对象、安全对象和管理对象,并增加了对象间的协同防御机制;同时依托该模型,实现基于协同防御架构的工业网络安全防护系统,提升了工业网络安全防护能力。 相似文献
9.
近年来企业收到的钓鱼邮件数量逐年攀升,钓鱼邮件攻击也成为攻击者突破企业网络安全防御体系最简单且最直接有效的攻击方式,给很多企业造成了巨大的甚至不可挽回的损失。传统孤岛式的技术防护手段无法形成有效防护,本文介绍了钓鱼邮件攻击的现状和主要技术防护手段,针对钓鱼邮件实施机制提出从网络安全防护手段建设和网络安全应急响应处置等方面建立立体化防御体系,能够在日常网络安全防护及实战攻防演练对抗中发挥重要作用。 相似文献
10.
随着技术的发展和国家经济社会方方面面对网络的依赖性不断增加,网络安全形势日趋严峻,网络安全事件频繁发生,国家立法机关、监管部门对网络安全防护工作提出了新的要求.在这种形势下,基础电信运营企业必须充分认识到网络安全防护工作的重要性,加大投入,全力提升通信行业网络安全防护工作的系统性、规范性. 相似文献
11.
12.
在网络技术持续创新发展的今天,人们对网络安全环境也有了更高的要求,网络安全防护问题逐步成为社会公众关注的重点话题。如今,网络安全防护主要是借助防火墙、防毒软件、病毒入侵测试等技术来加以防范,难以对高级别病毒予以识别,导致计算机网络体系内始终存在安全隐患。唯有持续强化安全防范技术体系,才可以提升网络安全性。基于此,文章对传统网络安全防护技术的缺陷进行了分析,结合最新技术对基于人工智能技术的网络安全防护举措进行探讨,旨在达到自动与智能防御病毒的效果。 相似文献
13.
刘艳花 《电子技术与软件工程》2022,(11):54-57
本文从网络安全典型问题出发,针对计算机终端使用行为、弱口令、系统漏洞、端口暴露等网络安全防护常见薄弱点,从网络安全制度、技术防护、日常管理三个方面构建全方位网络安全防护体系,对企业领导者、信息中心人员和普通使用人均提出了网络安全要求。在技术防护中,利用分区分域差别化防护构建完善的防护屏障,并强调业务系统分层架构设计的重要性。实践证明全方位防护体系的实施有效保障了企业网络安全,对企业应对网络安全问题具有普遍参考意义。 相似文献
14.
网络安全威胁的日趋复杂使传统网络安全防护体系的弊端逐渐显露,单一功能的安全技术难以满足网络综合性防御的需求,UTM(Unified Threat Management,统一威胁管理)技术应运而生。文章阐述了UTM技术的特点和关键技术,探讨了UTM技术在网络中的部署策略,最后在某基于广电网络的政府专网中实现了UTM的应用,取得了良好的效果,可为类似系统的网络安全防护提供参考。 相似文献
15.
随着信息化技术的不断升级创新,高校信息化水平也得以不断发展,但与此同时网络安全威胁也层出不穷,加强高校各信息系统及网络的安全防御,是目前急需解决的问题.本文主要分析研究当前高校如何检测各系统的安全与漏洞风险并进行安全防护工作,为高校信息化建设提供参考. 相似文献
16.
随着近年来计算机网络技术的不断发展,这一技术在医院中的应用也变得愈来愈广泛,如今已经成为医院管理中的一项重要工作内容.但是,网络安全问题也变得越来越突出.所以,维护医院计算机网络安全对于确保医院的良好运作具有十分重要的意义.本文从建立严格的医院网络安全管理制度体系、强化医院网络安全防护技术建设、注重医院网络专业人员的培训教育工作等三个方面对医院计算机网络安全管理进行了探讨. 相似文献
17.
18.
目前大多数企业已经部署了基于策略访问控制的信息安全防御体系,但是随着云计算环境部署和网络攻击技术的发展,安全正成为云计算环境下亟待解决的重要问题,诸如能轻而易举地绕过传统防火墙、突破基于黑/白名单与特征匹配的安全防御机制等高级持续性攻击,给传统安全体系带来了新的挑战.分析了传统紧耦合安全防御体系在虚实结合网络环境下面临的问题,提出了软件定义安全的模型及其框架下的关键技术,实现了虚拟的和物理的网络安全设备与它们的接入模式、部署位置解耦合,为企业云计算环境下自适应的主动安全防护提供了有益的探索. 相似文献