首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
《信息与电脑》2019,(22):190-192
现代社会人们的生产和生活越来越离不开网络,网络在给人们带来便利的同时也威胁着人们的信息安全,主要表现在黑客、病毒等的大量攻击。网络环境下,我们必须高度重视计算机网络信息安全防护。基于此,笔者在阐述网络信息安全概念的基础上,结合国家互联网应急中心发布的《2019年上半年我国互联网网络安全态势》,分析了当前计算机网络信息安全存在的主要问题,并侧重探讨了现代互联网环境下计算机网络信息安全防护的具体对策。  相似文献   

2.
江杰 《网络与信息》2012,26(5):62-63
近年来计算机系统漏洞的发现速度加快,大规模蠕虫攻击不断爆发,计算机网络安全状况不容乐观。目前的计算机网络攻击具有攻击源相对集中,攻击手段更加灵活,攻击对象的范围扩大等新特点。虽然现在的网络安全技术较过去有了很大进步,但计算机网络安全是攻击和防御的技术和力量此消彼长中的一个动态过程,整体状况不容乐观。网络安全企业和专家应该从这些特点出发,寻找更好的解决之道。  相似文献   

3.
空管系统网络信息安全在当今时代已越发重要,随着各种攻击手段不断出现,宏病毒、木马病毒等在工作系统中也时常可见,这就使得各种保密资料存在泄密、被不法分子利用的风险,因而熟知各种病毒攻击原理及方式,了解微信、QQ等软件文件传输风险,并采用有效的防御手段保护系统就变得尤为重要。  相似文献   

4.
科技的发展带动着时代的进步,在越来越多的人们使用计算机进行新的交流和传输的同时,网络环境下的信息安全问题也随之出现。本文将对当前网络环境下的计算机安全现状进行分析,针对计算机与网络信息安全问题提出相对应的防护措施,以此维护计算机信息安全,创造和谐稳定的网络环境。  相似文献   

5.
随着我国科技水平与信息技术的不断发展与提高,计算机技术在人们的日常生活中占据着越来越重要的地位.然而随着计算机网络中数据量的不断增多,诸多计算机网络问题便浮现出来,阻碍了计算机网络的平稳运行,基于此,本文对大数据时代计算机网络信息安全及防护策略进行了探究.  相似文献   

6.
我国科技信息技术不断的进步发展,信息技术慢慢进入了我们的工作和生活,同样在电力系统中,计算机网络信息的应用也越来越普遍,通过计算机网络电力系统很大程度上提高了工作效益,实现数据传输、数据集中以及资料共享等作用.本文阐述了当前电力系统中计算机网络信息安全的重要性,通过分析当前的计算机网络信息安全管理现状,针对性提出了电力系统计算机网络信息安全的优化策略.  相似文献   

7.
互联网交互技术、大数据及云计算技术快速发展的时代背景下,不同广域网或局域网内的计算机系统会受到黑客、病毒或木马程序的攻击,出现非法用户侵入、数据传输阻断、信息盗用或篡改的问题,这些问题需要通过一系列安全防护技术的应用予以解决.从网络信息安全的影响要素出发,探讨了网络访问、数据传输存在的问题,提出了运用网络虚拟技术、数据加密技术、防火墙技术等,制定出完善的网络安全处置方案,提升网络信息通信的安全性、可靠性.  相似文献   

8.
近些年来,随着计算机网络技术的不断发展以及普及,在给人们带来极大的便利和智能化的生活体验之外,计算机网络安全问题也越来越凸显.人们对计算机网络信息技术的研究也逐渐深入,为了研究出能够提高计算机信息安全的技术以及针对计算机信息安全漏洞的防护技术而努力.本文将针对新形势下如何提高计算机网络信息安全防护提出一些建议和措施.  相似文献   

9.
随着当代信息技术的发展,互联网的共享性、开放性以及互联程度也在不断扩大。Internet的广泛普及,商业数字货币、网络银行等一部分网络新业务的迅速兴起,使得计算机网络的安全问题越来越显得重要,通过归纳总结,提出网络信息中的一些安全防护策略。  相似文献   

10.
随着蠕虫、病毒和DDOS对网络各层攻击的不断增加,致使企业面临越来越多的攻击威胁,由此带来的后果日趋严重。要成功应对这些攻击,传统的防火墙及入侵检测技术(IDS)就显得“心有余而力不足”。企业需要寻找到一种能够主动进行防御的解决方案,在攻击来临之前就将其阻断,从而确保企业网络在各种病毒及恶意攻击的威胁下依旧安然无恙。入侵防护系统(IPS)可以解决企业的上述问题,它能够为企业提供更深层次的安全。  相似文献   

11.
随着计算机技术的飞速发展,计算机信息安全问题越来越受关注。各种计算机病毒的泛滥,各种木马猖獗,各种黑客事件曝光等等问题。可以说互联网的计算机都是不安全的,这些计算机可以被网上的任一台计算机攻击,即使不联网,也可能被强行插入的物理设备携带的病毒攻击。如何保护我们计算机的信息安全不被侵犯是我们目前面临的问题。本文介绍了计算机信息安全技术的概要,并详细探讨了目前计算机的各种信息安全防护技术。告诉读者如何才能通过各种方式保护计算机信息,营造一个安全的计算机防护系统。  相似文献   

12.
随着企业IT技术的发展,企业的信息化程度逐渐提高,企业对IT的依赖也越来越强。计算机网络由于终端的智能化,加之企业网络规模和应用的不断扩展,开放式网络的安全也正面临更多的挑觇;更多的网络用户;用户接入环境更加复杂(局域网、无线接入、远程接入);用户计算机环境管理困难(补丁的版本、防病毒软件版本、是否已经被木马和蠕虫侵入);应用系统漏洞越来越多;针对系统漏洞的攻击越来越快。  相似文献   

13.
随着信息时代的到来,计算机在人们生活、工作及娱乐等方面也被广泛应用。而互联网的普及,也给计算机信息的安全带来了一定的隐患。近些年来,互联网遭遇网络黑客和网络病毒攻击的案例屡见不鲜,计算机信息传输安全与防护也因此越来越受到人们的重视和关注。本文分析了对计算机信息安全构成威胁的几个主要因素,接着提出了计算机信息传输安全的保护措施。而这些简单的保护措施并不能完全保证计算机信息传输的安全,还需要同其他的防护技术相结合,如安装防火墙、安装杀毒软件、进行网络入侵检测等防护技术,从而真正确保计算机信息传输的安全。  相似文献   

14.
金元海  王西雁 《软件》2014,(1):89-91
随着计算机网络信息技术的广泛应用和迅速发展,网络攻击问题日渐突出,严重影响正常的网络运行,给人们的生产生活带来不便,甚至产生一定的反作用。口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击等攻击方式层出不穷,攻击的途径呈现复杂化、多样化,网络信息安全存在众多问题。针对计算机网络信息安全存在的多种问题,本文在详细分析各类型攻击原理的基础上,提出了解决这些主要问题的安全策略,保证了网络信息的安全性和稳定性。  相似文献   

15.
随着计算机的网络化和全球化,人们日常生活中的许多活动将逐步转移到网络上来。在互联网络给社会带来许多实惠的同时,它自身的安全就显得越来越重要。 有资料报道,全球约20秒种就有一次计算机入侵事件发生,Internet上的网络防火墙约1/4被突破,约70%以上的网络信息主管人员报告因机密信息泄露而受到了损失,61%的主机在过去的十二个月中遭到内部攻击,58%则遭到外部攻击。因此,互联网  相似文献   

16.
随着网络的不断发展,ISO/OSI模型的第1~3层(网络低层)已不能防护网络的安全了,攻击瞄准了ISO/OSI模型的更高层第4~7层(网络高层)进行,分析了基于第4~7层的安全防护技术.  相似文献   

17.
现在,世界上的各个领域都不得不依靠计算机的网络优势来进行工作和交流,人们对计算机的网络依赖性越来越高。但是计算机网络非常容易被攻击,这样的高度依赖性就会造成一些需要保密的文件或者资料容易被窃取。如果计算机被攻击之后就会出现问题,整个网络就会全部停止工作,这将不利于社会稳定。因此,本文就计算机网络的安全与防御进行探讨。  相似文献   

18.
网络发展至今,早已想到超出了人们当时的想象,计算机网络的应用范围也已经延伸到了国计民生的各个领域,并且还呈现不断扩大的趋势.特别是在金融领域的应用已经越来越深入,而凸显出来的信息安全问题也日渐严重.本文针对这一问题做了详细的分析探讨.  相似文献   

19.
自上世纪发明计算机以来,近几十年,随着计算机技术和因特网网络技术的迅猛发展,计算机网络已成为大部分现代人生活所必需的部分。随之而来的是计算机网络攻击在各国间频频出现,现今,计算机网络安全问题已成为关系到现代人社会生活安全的问题。但是缺乏系统的文献报道和总结计算机网络安全防护技术,本文通过列举密码技术、入侵监测技术、防护墙技术以及设置陷阱网络相关技术,对于计算机网络安全防护技术做一系统的阐述。  相似文献   

20.
得益于或者随着计算机技术和网络通信技术的不断发展,企业管理、核算、投资等方面都基本实现了对计算机网络的应用,有效的提高了企业业务工作的效率,实现了企业计算机网络数据库中的数据分类、整理、资源的共享,解决了信息孤独。为企业的发展带来了新的机遇。同时,企业网络信息的安全问题也是企业面临的重大挑战。本文主要通过分析企业网络面临的安全威胁和安全性需求,探讨网络与信息安全防护的主要措施,在机遇与挑战并存的大背景下,旨在为企业的网络与信息安全防护提供参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号