首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
李刚  吴菊 《移动通信》2014,(20):58-62
以中国移动数据城域网为例,分析了数据城域网的网络结构、承载业务及面临的主要安全威胁,构建了包含安全域划分及边界整合、设备安全配置、专业安全防护手段建设和信息安全管理平台建设4个层面内容的安全防护体系,并针对中国移动某省数据城域网的现状给出了多层次、阶梯式、分阶段的安全防护建设方案,解决了原有网络安全系统存在的各部分相对独立、关联性不强以及无相互补充、统一协调的防护体系问题。  相似文献   

2.
结合电网企业实际情况,探讨了企业信息安全防护体系的建设。从全过程管理和全方位防护两方面入手,构建了信息安全防护体系框架。全过程管理包括规划设计、开发测试、实施上线、运行维护、系统使用和废弃下线6个管理环节;全方位防护覆盖了物理、边界、网络、主机、终端、应用和数据7个方面的安全防护。通过防护体系的构建,能有效解决由于系统信息系统规模扩大而带来的系统安全性维护问题。  相似文献   

3.
周毅 《移动信息》2024,46(2):123-125
作为新一代通信网络技术,5G网络具有高速率、低时延等特点,可以为人们的沟通交流提供更有力的技术支持。但在多种因素的影响下,5G网络中仍然存在诸多安全风险,只有加强防护才能减少风险,因此文中围绕5G网络安全风险及防护技术进行了研究与探讨。例如,分析了5G网络及其中存在的安全风险、防护技术。研究结果表明,5G网络会受到虚拟化安全风险、网络开放安全风险等的影响。用户应增强安全防护意识,灵活应用数据加密技术、统一认证管理技术等安全防护技术,提高5G网络的安全性。  相似文献   

4.
要建设一个以密码为核心的内网安全防护,需要在内网里建立统一的基础设施。可以利用密码技术构建三层防护体系,实现主机安全、网络安全、数据安全、应用安全。  相似文献   

5.
随着互联网技术不断渗透到各个领域,网络边界安全防护管理问题也日益突出,相关学者提出的防护管理方法只能解决一些片面问题,不能对整个网络边界安全进行防护管理,鉴于此提出了一种安全防护管理方法,利用SDM算法和对称加密算法完成计算机网络安全检测,在安全检测的基础上对网络边界进行防护管理,应用访问控制技术、入侵防御技术、网站及服务器安全防护技术和计算机病毒防范技术构建防护管理体系,通过研究可以证明提出的方法能够有效防护管理计算机网络边界安全,值得大力推广使用。  相似文献   

6.
1引言随着互联网、移动通信网等各类网络以及各类信息系统的蓬勃发展,网络安全问题已成为各企业,特别是运营商越来越关注的问题。近年来,网络安全事件频发,从国外的花旗银行、索尼用户信息被盗,到国内的CSDN用户信息泄露、转卖等,可以发现网络上违法分子的动机已从最初的恶作剧变为牟取经济利益。通过漏洞、后门入侵系统,盗取信息出售的黑色产业链条已经形成,网络安全防护工作面临的形势不容乐观。在这种形势下,北京电信高度重视网络安全防护工作,从组织建设、机制建设、能力建设、制度建设、支撑平台建设等多个方面构建统一的网络安全防护体系,力求逐步提升安全防护能力,争当运营商网络安全防护工作的排头兵。  相似文献   

7.
通过对广州市电视台综合信息平台网络系统的应用现状及安全风险进行分析,提出基于网络层、系统层、用户层和安全策略管理全方位的网络信息安全体系.  相似文献   

8.
随着计算机网络的不断发展,网络漏洞危机不时发生。然而,由于网络本身特有的属性,很难实施有效的安全防护,故网络安全防护技术是当前网络安全研究的重点。文章全面分析了实施网络安全防护应用系统的要求,提出了一种将安全策略、网络应用逻辑、安全防护行为三者相互独立又有机结合的安全策略防护框架。在充分分析了解当前安全管理平台等产品以及主要入侵防危检测的技术基础上,智能化检测、分析、决策、控制、响应、追踪网络漏洞危机事件。  相似文献   

9.
吴光军 《电子世界》2014,(18):341-341
本文主要介绍了如何建立以安全策略为核心、以安全技术为支撑、以安全管理为手段的网络安全体系。同时根据该企业综合业务数据网络项目,介绍启动局域网络标准化改造、统一互联网出口、综合业务数据网络安全防护建设及网络安全管理模式建立等一批网络安全措施。同时,制定了"安全分区、网络专用、横向隔离、纵向认证"的总体防护策略,并提出了"三层四区"安全防护体系的总体框架,这对企业网络安全体系建设进行了有益的探索和实践。  相似文献   

10.
网络安全防护工作已成为目前电信网和互联网运营和可持续发展的关键。本文首先介绍了中国电信在安全防护领域的工作历程与成果,然后阐述了中国电信安全防护管理体系架构建设与人才队伍建设等管理保障措施,最后重点分别对安全防护技术跟踪与标准制定、安全等级保护、安全风险评估、灾备与应急恢复、安全检查与整改等网络安全防护的关键环节展开分析,同时对工作开展过程中的经验进行了总结。  相似文献   

11.
针对专用网络用户的业务信息安全防护需求,提出在同一网络按需交互或隔离多密级信息的规划思路,从安全防护规划原则、安全技术体系规划、安全管理体系规划和安全防护系统实现等方面进行了详细阐述;对专用网络安全防护系统的组成与功能进行设计,并按多密级信息防护能力配置网络安全系统与设备,构建了专用网络的安全防护体系.  相似文献   

12.
电力监控系统网络安全及防护工作的有效展开是保证系统能高效运转的关键,为了确保网络安全防护措施能发挥出预期作用,文章针对现阶段电力监控系统网络现状进行分析与反思,进而在此基础之上提出对应的防护措施和建议。  相似文献   

13.
根据工业控制系统(Industrial Control Systems,ICS)安全防护的特点,文中提出了对工控系统进行分层、分域、分等级,构建“三层架构,二层防护”的工控系统安全体系架构思想;通过分析工控系统面临的风险,对作为工控系统安全防护的核心产品——工控系统安全管理平台功能进行了说明。  相似文献   

14.
高扬 《通讯世界》2016,(12):25-26
计算机网络信息安全是现在计算机使用过程中的一个关注点,网络信息安全在硬件设备、系统运行、网络运行和外部攻击等方面都面临着很大的风险,因此要采取各种进行网络信息安全防护,如加强硬件管理和维护,系统的及时维护,网络安全使用,数据加密等方法.  相似文献   

15.
本文首先对电力二次系统网络信息安全防护的用意进行分析,其次提出电力二次系统网络信息安全防护的缺陷,最后阐述电力二次系统网路信息安全防护设计与实现的具体流程,从而促进我国电力系统安全稳定的运作。  相似文献   

16.
部队通信网络安全防护是一个系统化工程,需要由下至上,由通信链路、安全系统、管理措施、人力资源等共同参与其中的体系。无论是网络设施漏洞,还是各种恶性入侵,都会对部队通信网络安全带来严重的威胁。因此,本文就威胁部队通信网络安全的因素进行了探讨,并提出了相应的安全防护措施,以保障部队通信网络系统的安全可靠性。  相似文献   

17.
针对专用网络用户的业务信息安全防护需求,提出在同一网络按需交互或隔离多密级信息的规划思路,从安全防护规划原则、安全技术体系规划、安全管理体系规划和安全防护系统实现等方面进行了详细阐述;对专用网络安全防护系统的组成与功能进行设计,并按多密级信息防护能力配置网络安全系统与设备,构建了专用网络的安全防护体系。  相似文献   

18.
文章认为互联网数据中心面临的主要安全威胁包括侵入攻击、拒绝服务攻击和分布式拒绝服务攻击、蠕虫病毒等。在数据中心网络安全建设和管理中,文章建议从网络架构、安全设备、安全管理多方面保障互联网数据中心安全。具体手段上建议采取网络多层多区域设计原则,建立安全边界,实施不同等级的安全措施和防护办法,以形成多层次的网络架构;部署多方面的网络安全设备,形成全方位一体化安全防护体系;制订健全的安全管理和运维制度,建设系统的安全管理体系。摘要:  相似文献   

19.
电网调度自动化二次系统安全防护实践   总被引:1,自引:0,他引:1  
电网调度自动化二次系统安全防护管理工作的好坏,将直接影响电网的安全稳定可靠运行。为了防范黑客及恶意代码等对电力二次系统(包括电力调度自动化系统及调度数据网等)的攻击侵害,渭南分公司根据我公司调度自动化系统设备实际情况,具体分析了电力调度自动化系统的二次安全防护的具体情况,严格按照国家规定的安全分区、网络专用、横向隔离、纵向认证的原则,规范建立了电力二次系统的安全防护体系,保障生产控制大区安全及电力系统安全稳定运行。  相似文献   

20.
网络与信息化技术为高校的管理提供可靠的数据和信息支持,是教育信息化过程中重点建设的项目之一.当前高校网络在发展中受到众多外在因素的干扰,因此有必要在安全防护方面进行技术改进与升级.本文作者结合高校网络的具体情况,从安全防护的重要性入手,对高校网络安全防护中的具体技术及应用进行分析,希望能推动校园网络安全防护工作的发展.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号