首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
张健  钟忠  刘伟 《计算机安全》2006,(11):41-44
该文首先介绍了计算机病毒监测体系的国内外研究现状、背景知识。然后从我国国情出发,利用现有的技术基础,将国内各信息安全企业联合起来,整合现有的信息网络安全资源,建立面向全社会的计算机病毒监测预警体系。  相似文献   

2.
<正>关键信息基础设施防护是网络安全的重中之重。网络安全监测预警作为网络安全发展过程中的重点工作,是关键信息基础设施保护工作中不可或缺的一环。它能够辅助运营者掌握设施的安全状态和安全趋势,有效提升关键信息基础设施的防护能力。早在2015年,美国政府为建立和完善政府与关键基础设施运营企业之间的监测预警机制,通过了《网络安全信息共享法案(2015)》,在法律上支持和规范了网络安全监测预警制度。我国于2016年发布了《信息安全技术网络安全预警指南》标准,对相关的工作进行规范和指导;《信息安全技术关键信息基础设施网络安全保护基本要求》(报批稿)也对相关的工作提出了明确的要求。  相似文献   

3.
在建立、实施网络信息系统安全体系时,需要全面考虑网络安全、系统安全、数据库安全、信息安全、设备安全、信息介质安全和计算机病毒防治、网络安全教育与技术培训、网络安全检查等方面。只有这样,才能实现真正意义上的网络信息系统的安全。该文主要对网络安全的风险和需求进行了全面的分析。  相似文献   

4.
本文主要介绍了企业信息与网络安全的重要性和目前的发展现状,并详细介绍了网络安全方面的应用技术。阐明了全面构筑信息安全体系,消除网络安全隐患,做到防患于未然的思想。  相似文献   

5.
随着电力行业信息化建设的高速发展,网络安全问题日趋严重。信息安全漏洞作为攻击者最常见利用方式之一也受到广泛关注,随着企业发现的资产数量和收集的漏洞情报不断增加,也逐渐暴露出风险资产定位困难和人力资源管控不足等一系列问题。国网成都供电公司为建设网络安全纵深化防御体系,组织技术力量对资产安全管控与信息安全风险闭环管理进行了研究,实现了问题资产快速定位、风险处置过程管控、资产安全分析统计,全面升级和优化了安全漏洞全生命周期管理及资产风险管控流程。本文对信息资产梳理、信息安全风险发现、信息安全风险责任落实等实施环节进行总结与研究,为其他单位提供了新的纵深化防御体系思路与技术路线。  相似文献   

6.
随着计算机网络技术的快速发展,人们越来越担心在技术给生活带来便捷的同时带来的一系列网络安全问题。尤其是近些年来,不断有一些网络信息安全问题困扰着人们,比如说黑客攻击、计算机病毒以及木马病毒等等。虽然先进的网络技术给人们的生活学习都提供的极大的便捷,但是其公开自由的特性又为信息安全埋下了很大的隐患,本文主要围绕网络信息安全技术管理来对网络安全以及计算机的应用做简要分析。  相似文献   

7.
随着信息化时代的到来和科学技术的发展,计算机得到了广泛的应用。计算机用户信息也开始在网络中大量流通,并不断发生信息安全事件,信息安全得到了高度关注。为了使信息安全得到保障,研究者研发了各种加密技术,通过采用这些加密技术对计算机信息进行技术保障。阐述了计算机网络信息安全及加密技术的概念,分析了计算机网络安全的影响因素;从技术层面对存储加密、网络信息确认加密、网络传输加密和网络密钥管理加密进行了研究,提出了信息安全管理体系、计算机病毒防范、权限访问等计算机信息安全加密措施。这些措施反映了近年来加密技术的发展,并为计算机信息加密技术的成功实施提供一些新的思路。  相似文献   

8.
严祖喜 《福建电脑》2005,(7):82-82,79
文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。  相似文献   

9.
崔天明 《软件》2023,(3):53-55
在计算机与互联网技术不断发展的过程中,每年所发生的网络信息安全事件量在不断增加,这就要求现代社会对网络信息安全进行重视。企业对信息安全技术不断完善,在网络技术不断发展的过程中,原系统已经无法满足当前一些企业信息网络环境需求,并且还存在部分的安全隐患,因此大部分企业都开始设计网络安全系统。本文就对网络信息安全系统进行分析,并提出解决信息网络安全问题的对策。  相似文献   

10.
为了应对不断出现的计算机病毒的侵袭和日益严重的网络安全事件,国内已有多所高校开设信息安全专业,挖掘和培养网络安全人才。但是一个合格的信息安全专业的学生应当具备哪些能力与素质呢?以下是笔者的一些经验之谈,特列举出来与大家共享。  相似文献   

11.
网络袭击的常见形式   总被引:1,自引:0,他引:1  
近几年来,随着Internet的普及,上网测览信息或收发FIITILlil的用户越来越多,同时危及信息安全的事例也越来越多。据调查,美国每年因为网络安全造成的经济损失超过170亿美元。我国企业因防止信息窃取和数据袭击而修补网络安全漏洞、增设网络安全体系的投入已多达7000万元人民币。根据国家公安部的统计数据,几年来,利用计算机网络进行的各类违法行为在我国以每年30%的速度递增。网络袭击方法已超过计算机病毒的种类,总数达上千种。1998年,国内共破获网络非法入侵案近百起。公安部官员估计,目前已发现的计算机黑客攻击案约占总数…  相似文献   

12.
信息安全是一个范围广泛的技术问题。从技术的角度来看,它涉及信息安全的防范、检测、响应等方面。目前,研充网络入侵行为特征,对他们进行处理评估,建立严密的信息安全防范体系,并对已经检测到的入侵行为采取必要的快速反击措施,制定出对应的安全策略,对未知或难以检测的攻击提供关键系统的网络容灾能力,正成为信息安全研究的热点之一。企业必须安装和维护安全解决方案,制定安全策略,采取安全措施,这些措施不仅要切实可行,而且必须要看起来也非常有效,可见,打造企业网络安全策略迫在眉梢。  相似文献   

13.
本文从理论上提出了一种网络风险监测系统的设计方案,将多种网络安全主动防御技术有机地结合,形成预警、保护、检测、响应、恢复和反击于一体的主动防御体系.  相似文献   

14.
《计算机与网络》2006,(15):61-61
随着企业网络、信息化的不断发展,信息化安全体系的建立已成为每一个企业的重要研究课题。信息安全的目标是从物理安全、网络安全、系统安全、管理安全等各方面保障传播或存储信息的机密性、完整性,保障信息和系统的可用、可控和行为不可抵赖。每个企业都需要在评估企业自身安全后。采用相关的安全产品配合相应的管理制度来建立完善的信息安全体系。  相似文献   

15.
随着信息化产业的不断发展,桌面管理系统需要得到进一步的安全防护,为了创造一个更加安全高效的工作环境,不少公司在网络安全工作中,建立了属于自己的网络安全防护网。诸如防火墙、反入侵系统等,但是在管理公司内部的信息安全时,现有的信息防护系统尚不能满足需要。为了进一步提高网络安全管理系统的安全指数,不少公司在现有的网络安全信息防护网的基础上,推陈出新,将更加高效的信息认证手段运用于信息安全管理系统之中。利用公司自己创建的网络准入系统,构建更加完善的实名认证安全管理系统,利用更加高端的网络信息安全防护技术,为客户端及各网络终端填补空缺,修复漏洞,为传统的网络安全体系,筑建一层新的防御塔,为保护升级桌面安全管理系统的安全运行提供保障。  相似文献   

16.
计算机病毒课程是信息安全专业课程体系中一门重要的专业课,具有理论性强、实践性强和技术更新快等特点。课程教学不仅要能为学生传授现有的技术,还要为学生建立应对新技术的学习思路和方法,因此从计算机病毒技术对学生的能力要求出发,构建面向能力培养的计算机病毒课程的教学体系,为该课程的教学提供了一个新的探讨方向。  相似文献   

17.
该文就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。  相似文献   

18.
网络安全体系及防火墙技术   总被引:1,自引:0,他引:1  
针对信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。  相似文献   

19.
文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。  相似文献   

20.
《2007-2008年度信息安全产品检测概况》、《2008年中国计算机病毒疫情调查技术分析报告》均为"第23次全国计算机安全学术交流会"上公安部授权发布的重要网络安全信息。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号