首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2014年,随着"心脏出血"、"破壳"等涉及全球数亿设备安全漏洞的曝光,网络安全漏洞问题再次成为网络安全焦点问题。一方面,围绕安全漏洞形成了一个有高度组织性的庞大黑客市场,对全球范围内的政府、企业和个人的网络安全造成巨大的威胁;另一方面,CERT/CNCERT等机构建立了国家级的信息安全漏洞共享平台,谷歌"零计划"、惠普DVLabs"零日计划"等由企业自主发起的漏洞挖掘激励计划,  相似文献   

2.
随着Web应用系统的不断普及,越来越多的网络安全漏洞被发现,给人们的工作和生活都造成了极大的威胁。Web安全漏洞可以分成基于Web应用的网络安全漏洞和基于Web平台的网络安全漏洞两种。文章通过阐述这两种网络安全漏洞的现状及安全误区,总结几种常见的安全漏洞攻击方法,并提出有效措施以防范黑客攻击漏洞,维护网络系统的安全。  相似文献   

3.
网络安全是国家安全的重要组成部分,网络安全威胁情报工作成为网络安全防护工作重要内容,针对电力企业开展网络安全威胁情报来源多、种类多、范围广、漏洞风险多、涉及部门和人员多等问题,提出了电力企业网络安全威胁情报工作方案,方案包括情报来源、情报研判、情报处置、情报平台、情报绩效 5 个方面,设计了网络安全漏洞评估方法、情报标准化处理流程、情报绩效评价方法。初步应用结果表明该方案对提升电力企业网络安全情报应急处置能力、网络安全防护能力水平具有重要参考价值。  相似文献   

4.
利用网络安全漏洞实施攻击的安全事件频发,使网络安全漏洞治理成为保障国家网络安全的重要议程.当前,囿于在漏洞评级指标、漏洞披露政策以及"白帽子"法律责任层面缺乏整体性考量,我国网络安全漏洞治理框架亟待面向"合作主义"转型.为此,需通过行政与司法的合作明晰"白帽子"法律责任的边界,通过行政部门之间的合作搭建网络安全漏洞协同...  相似文献   

5.
随着科学技术以及计算机网络技术的发展,计算机网络安全问题逐渐成为人们关注的焦点问题,计算机网络安全的漏洞对网络安全造成了严重影响,对人们的数据安全构成了威胁.因而有效提高计算机的安全系数,对计算机网络安全漏洞进行预防和维护,保障信息安全,是广大研究人员面临的重要问题.文本主要针对计算机网络安全漏洞的种类进行分析,并探讨相应的防范措施,从而提高网络安全防范能力.  相似文献   

6.
热点新闻     
《通信世界》2014,(12):8-8
工信部:Windows XP停服威胁基础通信网络安全;工信部宣布2014年3月份通信业经济运行情况;中国移动启动全国4G体验活动,可免费抢流量;中国电信一季度净利增18%。  相似文献   

7.
随着数字通信系统的普及和网络的快速发展,网络安全风险日益突出。文章中探讨了数字通信系统中的网络安全风险,并提出有效的应对措施,通过分析网络攻击的类型和威胁,指出了数字通信系统中的安全漏洞和风险源,提供了针对网络安全风险的具体应对措施,包括加密技术、身份验证、访问控制等。通过总结文中的研究内容和结果,强调了网络安全的重要性,并提出了进一步研究的展望。  相似文献   

8.
网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制,直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。  相似文献   

9.
随着我国银行联网业务范围的不断扩大,特别是网上银行、网上企业等电子服务手段的推出,通过网络远程访问而构成的安全威胁已日益受到关注。各家银行纷纷投入大量的人力、物力、财力对银行网络安全体系进行研究,力求建立一套安全可靠,灵活适用的银行网络安全策略。本文根据我国银行网络存在的安全漏洞及网络安全需求,结合目前流行的网络安全技术,介绍了在银行网络安全体系中的一些常用的网络安全技术。一、银行网络存在的安全威胁银行网络内一般存在多种操作系统,运行有多种网络协议。在银行的网络系统内,一般认为安全威胁可以来自于…  相似文献   

10.
由于计算机网络信息在传播时具有开放性,部分信息未经过严格的审核,导致计算机网络面临安全漏洞和病毒等方面的威胁。神经网络是目前应用最为广泛的网络模型之一,结合神经网络构建一套安全、可靠的计算机安全评价体系,对网络安全有一定的保障作用。将神经网络有效地应用于计算机网络,有利于降低网络安全风险。文章对神经网络和计算机网络安全进行了概述,通过BP神经网络构建可靠的计算机网络安全评价体系,阐述了基于神经网络的计算机网络安全评价系统应用意义,弥补传统计算机网络安全中存在的诸多问题及不足。  相似文献   

11.
研究了网络安全漏洞渗透测试框架。首先,分析了网络安全漏洞渗透测试的特点;然后,比较了国内外多个开源网络安全漏洞渗透测试平台;提出了由网络安全漏洞PoC/Exp开发平台、PoC/Exp执行平台、渗透测试辅助设施和渗透测试策略构成的网络安全漏洞渗透测试框架;最后,给出了未来网络安全漏洞渗透测试框架研究的建议。  相似文献   

12.
漏洞作为网络威胁的根源之一,管理好漏洞做好安全防护措施,构建网络安全系统,是电力企业网络信息安全的基本要求。电力企业网络安全技术的应用和发展,需要明确考虑在安全系统设计中针对漏洞跟管理的缺陷,从漏洞情报收集、检测、危害评估和处置多个方面入手,设计新的漏洞管理系统,以满足漏洞管理工作的需要。本文在新型漏洞与攻击的不断增长的背景下,探究并研究现阶段防御与风险监控管理的要求,从漏洞管理现状入手,分析如何优化电力企业网络信息安全漏洞管理,综合提高电力企业网络信息安全漏洞管理水平。  相似文献   

13.
本文通过对比GSM、GPRS、WCDMA系统对安全功能的实现机制来分析安全演进过程,按照分析网络结构、找出网络漏洞和潜在威胁、提出安全措施的思路进行对比分析.重点对影响信息保密性、信息完整性和信息可用性原则来评估第三代通信网络安全功能实现.通过分析网络存在的安全漏洞及安全威胁来得到安全功能的需求,从而得到第三代通信网络安全功能实现的比较.尤其是对WCDMA中使用的关键安全措施进行较为完整的描述.  相似文献   

14.
计算机网络安全漏洞的防护一直是人们关注的重点问题,需要对网络安全漏洞产生的原因进行分析,才能有效的对其进行防护与控制。通过对计算机网络系统的安全漏洞类型分析,重点阐释了安全漏洞形成的原因,结合当前计算机网络安全技术的发展情况,指出了提出网络安全的有效对策。  相似文献   

15.
科学技术的发展使得计算机网络技术在各个领域中被广泛的应用。如今的计算机网络技术已经逐渐渗透到人们的生活当中,这种技术给人们生活和工作带来方便的同时,随之而来的也有网络安全问题的出现。计算机网络漏洞的出现给众多用户带来了危害和损失,同时对国家的信息安全也造成了严重的威胁。计算机安全已经成为当前信息运用中需要解决的一个重点问题。文章就常见的计算机网络安全漏洞进行分析,进一步探讨解决计算机网络安全漏洞的有效策略。  相似文献   

16.
网络安全是网络时代永恒的任务。虽然大多数企业都很重视网络信息的安全,并做了大量的工作,但仍然存在着一些安全风险,威胁着企业网络安全。本文初步分析了当今企业网络中存在的一些安全漏洞,从管理上和技术上两个方面提出了一些防范措施,指出只有提高企业的安全管理水平,并且充分利用和发展先进的技术手段,才能有效地降低安全风险,保护企业信息资产,保障信息系统可靠、稳定地运行。  相似文献   

17.
信息安全体系是网络环境中保障信息安全的重点之处,其中所包含的安全机制、多种安全协议、安全系统以及计算机安全的操作系统等任意一个环节若存在安全漏洞均会使全局安全受到威胁。在信息安全服务中应包含新一代信息网络体系结构中的网络安全服务体结构与信息网络安全服务的支撑理论。本文通过浅述互联网信息安全的各项控制技术,并对加密技术在保障互联网信息安全中的应用进行研究。  相似文献   

18.
记者观察     
《通信世界》2012,(21):9
阿里云联手海尔打造全新智能终端6月6日,海尔集团和阿里巴巴集团旗下阿里云计算有限公司(阿里云)在北京宣布,双方将在移动互联网和云计算两个领域展开深入合作,打造移动终端与互联网协作的新范例,共同致力于推动移动互联网的快速发展。会上,阿里云发布了全新的阿里云OS2012夏季版,而基于双方合作,搭载全新云OS的首款云智能手机"劲-Zing"系  相似文献   

19.
随着计算机和网络技术的快速发展,网络安全事件频发,安全漏洞不断,威胁情报的作用和价值越来越大。基于区块链的开放、共识、自治和去中心、去信任、不可篡改、可追溯等特点,提出了通过区块链技术构建威胁情报信息的区块,包括IP地址信息、域名信息、URL信息、安全事件信息、漏洞信息、威胁情报源可信度、威胁情报源贡献率等;并设计了基于区块链的威胁情报共享和评级系统,给出了相应的基于区块链的威胁情报共享方法和评级方法,可以实现及时有效获取及分析出最新、最有价值的威胁情报信息,从而及时进行防护及应急响应,促进整个威胁情报生态的闭环持续有效开展。  相似文献   

20.
中国移动北京有限公司为贯彻落实国家维护网络安全的相关政策精神,部署了大量网络信息安全检测系统,采取一系列有效的安全监测机制,为打击网络攻击行为和保护用户信息做出了巨大努力. 根据工信部要求,为保障"十九大"胜利召开,配合工信部及通信管理局网络安全系统及配套工程的建设,中国移动通信集团设计院有限公司北京分公司受委托对中国移动北京有限公司涉及数据承载业务的链路进行网络信息安全保障.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号