首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
信息安全对于国家安全具有重要的战略性意义。“十二五”规划纲要高度强调了网络与信息安全防护的重要性。文章分析内网信息安全的现状,针对军用内部网络和企业内部网络提出了相应的信息安全策略,从技术角度给出了内网信息安全的实现技术,以期对构建信息安全保密防护体系,确保国家网络与信息安全提供有益参考。  相似文献   

2.
刘宏义 《现代电子技术》2007,30(24):160-162
内网安全是近年来逐渐被人们所重视的网络信息安全研究领域。通过分析企业信息网内部存在的主要安全隐患,提出了以基于角色的访问控制为基础,包括安全基础、安全建模、安全应用3个概念层次的内网安全模型。其中,安全基础层通过统一资源表示法、用户身份认证、用户权限赋予等技术完成内网资源的分类与分配;安全建模层整合自安全存储、信息加密、抗否认等安全服务,是内网安全模型的核心;顶层是安全应用层,支持全面的安全应用服务。最后给出了内网安全模型的实现框架设计以支持内网安全问题的有效解决。  相似文献   

3.
企业内网安全与边界防护技术的应用   总被引:1,自引:0,他引:1  
郭牧 《通信世界》2007,(22B):6-7
FBI和CSI对484家公司进行了网络安全专项调查,调查结果显示:超过85%的安全威胁来自公司内部。在损失金额上,由于内部人员泄密导致了6056.5万美元的损失,是黑客造成损失的16倍,是病毒造成损失的12倍。这组数据充分说明了内部人员泄密的严重危害,同时也提醒国内组织应加强网络内部安全建设。[第一段]  相似文献   

4.
近些年来,随着我国市场经济的不断发展,我国的科学技术也取得了突飞猛进的发展,特别是我国加入WTO(世界贸易组织)后,我国的信息化建设进程明显加快,计算机网络应用越来越多地介入了人们的工作和生活,本文就目前我国内网网络的发展现状进行了系统地分析和总结,发现我国的内网网络在发展过程中,存在极为严重的安全隐患,因此针对如何加强我国内网网络安全防护提出了几点建议,希望能对我国内网网络的发展与完善提供适时的参考。  相似文献   

5.
企业信息安全的基本要素   总被引:2,自引:0,他引:2  
曹斌 《世界电信》2001,14(8):25-27
企业信息安全保障体系分为基本安全环节、增强环节和扩充的安全机制三个层次,其中又细分为身份标识和鉴别、访问控制、审计、防火墙、实时监控、信息加密等具体环节,有些是基本的,有些则并非一定要部署。企业可根据自己的情况决定取舍。  相似文献   

6.
为了满足不断增长的商务拓展需求,企业必须迅速提高生产力.更多的IT设备和应用被投入到企业环境中.使得企业IT基础架构管理变的日趋复杂。研究表明,超过50%的IT预算都花费在持续不断的部署.配置,更新,移植和管理IT资产中。如何保障企业IT基础设施和架构正常工作就显得尤其重要.IT部门也为此绞尽脑汁,从网关安全到内网安全,从主动防御到审计与修补.那么到目前为止问题是否已经解决或者说存在问题现状是什么样的呢?  相似文献   

7.
谢茂旭 《电子世界》2014,(4):137-138
在计算机科学技术日益发展的今天,计算机走入越来越多的运用领域,各企业更加重视对计算机的使用。但在发展的同时由于网络的复杂性和脆弱性,企业内网的安全隐患问题不断涌现。故加强网络安全尤为重要。本文在叙述网络安全问题隐患及影响网络安全因素的基础上,对加强企业内网安全策略提出相应的解决措施。  相似文献   

8.
岳永泽 《通讯世界》2017,(17):52-53
随着计算机信息技术的快速发展,企业网中计算机及应用系统数量逐渐增多,企业网所面临的安全威胁也越来越突出.本文阐述了我厂信息化面临的隐患和问题,通过涉密文件保护、网络边界访问控制、部署防病毒软件、补丁分发等措施,建立良好的信息安全体系,营造良好、安全的企业信息化运行环境.  相似文献   

9.
在知识经济的时代大背景下,为顺应时代潮流,企业纷纷进行了信息现代化建设,通过对信息资源的开发利用和管理,提高企业自身生产、运营等的效率,从而提高企业的竞争力,但是在享受信息化建设带来的丰硕成果时,信息安全问题也渐渐地暴露出来,成为政府和企业亟待解决的问题。本文重点阐述企业信息化建设、信息安全等相关概念,并利用安全系统工程理论分析了信息问题的来源,从技术和管理两个方面提出建设性意见。  相似文献   

10.
邝英伟 《有线电视技术》2010,(4):99-101,104
近几年,随着网络安全事件的频频发生,人们对外部入侵和Internet的安全日益重视,但来自内部网络的攻击却有愈演愈烈之势,内网安全成为企业管理的隐患。本文主要探讨企业内网面临的主要安全威胁及其内网安全管理策略。  相似文献   

11.
从企业网络信息安全角度出发,分析了企业网络信息安全的现状和需求,针对企业网络信息安全体系构建策略进行探讨。  相似文献   

12.
计算机网络高速发展的同时,给信息安全带来了新的挑战。企业网络信息安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题。从网络结构安全风险、操作系统安全风险、应用安全风险及管理安全风险等方面,对国内企业面临的信息安全风险进行了系统、全面的分析,建议企业针对所面临的信息网络安全问题,开发相应的应用系统,设计系统的安全防护方案,制订切实可行的防范措施、系统灾难恢复措施和信息安全应急预案。  相似文献   

13.
在介绍信息隐藏原理、特点和分类的基础上,指出了信息隐藏技术在网络信息安全系统中的重要作用,探讨了基于信息隐藏技术的网络信息安全系统的设计原理,重点分析了系统的主要模块及功能,最后介绍了系统运用的信息隐藏算法。  相似文献   

14.
物联网是计算机、互联网与移动通信网等相关技术的演进和延伸,其核心共性技术、网络与信息安全技术以及关键应用是物联网的主要研究内容。物联网感知节点大都部署在无人监控环境,并且由于物联网是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障。物联网安全研究将主要集中在物联网安全体系、物联网个体隐私保护模式、终端安全功能、物联网安全相关法律的制订等方面。  相似文献   

15.
刘东伟 《电子科技》2019,32(12):68-71
针对网络安全面临非法入侵威胁、实时防御性差的问题,文中研究和分析了基于入侵监测的网络信息安全管理技术。通过在现有网络模型中增加入侵监测模块,将网络信息采集、信息处理和信息分析3个模块相结合进行入侵监测。为提升入侵监测的准确率,利用基于数据降维的决策树方法对异常数据进行识别,有效实现不同类型的异常数据监测。系统验证表明,所提出的入侵监测方法对于不同类型的入侵均有较好的监测效果,比现有算法提高了约8%。  相似文献   

16.

Today Radio Frequency Identification systems (RFID) are one of the most usable automated wireless identification technologies in the internet of things. Identification systems can exchange data remotely by communicating between a tag and a reader with sending radio waves. The main challenge of identification systems with radiofrequency in a dense RFID network is the collision, which occurs when readers are located in each other's interference range and start reading tags simultaneously. With these collisions happening, readers cannot read all the tags around them in the efficient time durations. In this research, using a distributed method and the channel listening technique, readers select a time interval to take the control channel by the Geometric Probability Distribution Function. Also, by measuring the signal strength from neighboring readers and sharing tag information, there will be an increase in the throughput of identification systems through radio waves while avoiding all kinds of collisions in the control channel. Extensive results show that the proposed method has better throughput and has less average waiting time.

  相似文献   

17.
电网企业信息安全防护体系建设   总被引:1,自引:0,他引:1  
结合电网企业实际情况,探讨了企业信息安全防护体系的建设。从全过程管理和全方位防护两方面入手,构建了信息安全防护体系框架。全过程管理包括规划设计、开发测试、实施上线、运行维护、系统使用和废弃下线6个管理环节;全方位防护覆盖了物理、边界、网络、主机、终端、应用和数据7个方面的安全防护。通过防护体系的构建,能有效解决由于系统信息系统规模扩大而带来的系统安全性维护问题。  相似文献   

18.
We'll offer some practical guidelines for assessing security risks that can assist network managers in devising a security strategy appropriate to their particular environments.  相似文献   

19.
网络与信息安全立法刍议   总被引:1,自引:0,他引:1  
首先介绍了网络与信息安全问题的分类;其次概述了一些有代表性的国家在保障与控制网络与信息安全方面的立法举措:接着简述了我国网络与信息安全立法的基本状况;最后从立法指导思想、立法模式选择、加强法制与促进自律、国内立法和国际合作等四十方面阐述了如何来完善中国的网络和信息安全立法。  相似文献   

20.
郭丹月 《移动信息》2023,45(11):110-112
随着大数据时代的到来,计算机网络的信息安全问题成了社会各界普遍关心的问题。随着计算机和互联网的发展,计算机网络安全问题也变得更加突出和复杂。文中探讨了大数据时代下的计算机网络安全体系的构建,采用建立多层次的安全防护策略、加强网络监测与预警能力、推广可信计算技术的应用、加强法律法规和行业标准的制定与执行等方法,以解决网络信息泄露、黑客攻击、数据篡改等问题。通过实施这些措施,可有效提高计算机网络的安全性和稳定性,保护个人和组织的信息不被非法获取和利用,为计算机网络安全事业的发展提供了一定的参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号