首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
本文对医疗云安全检测要点进行介绍,即Web信誉服务、电子邮件信誉服务、文件信誉服务.总结医疗云防御技术,主要为网络优化、入网身份验证、安全运维管理、安全访问审计、安全通信和数据机密技术.  相似文献   

2.
李欣  侯松霞 《计算机应用》2007,27(B06):245-246,249
针对目前日益严重的内网安全问题,提出了一套有效、完善的内网安全防御解决方案,该方案有机结合了多种安全技术,以内网的关键资源为中心实施有效防御。不管攻击者采用何种攻击方法,本防御系统总是能够从各角度对内网数据等关键资源起到非常有效的保护作用,可广泛应用于政府、金融、电信等各个行业和领域。  相似文献   

3.
在分析校园网建设现有网络资源及应用的基础上,提出了以防火墙技术、入侵检测技术、漏洞扫描技术、防病毒技术、安全评估技术为核心的完整的安全解决方案。通过该方案的提出和实现,提高校园网建设的安全防护系数。  相似文献   

4.
伴随着物联网、云计算、大数据、移动互联、人工智能等新技术的迅猛发展,随之而来的安全问题也更加严重,越来越多的未知攻击和未知漏洞使得传统的网络安全防御手段难以适应.基于动态伪装技术的网络安全防御系统原理是通过动态变化的漏洞、缺陷和后门的种类、数量和系统特征等元素构建系统外在特征不确定性的假象,从而实现隐蔽真实的信息系统漏...  相似文献   

5.
杨建国 《信息与电脑》2023,(19):161-163
热电企业网络具有开放性,网络内部数据极易被恶意攻击威胁网络安全,因此设计基于人工智能技术的热电企业网络安全防御系统。系统硬件方面,部署一个由入侵检测服务器、日志服务器、路由器、防火墙等组件构成的蜜罐网络架构;系统软件方面,利用聚类算法设计热电企业网络入侵检测功能,通过人工智能技术,建立深度学习网络模型的后门攻击与后门防御机制实现热电企业网络的安全防御。结果表明,在系统的防御下,热电企业网络数据被攻击者成功篡改的概率不超过1%,系统可有效抵御恶意网络攻击。  相似文献   

6.
总结了安全操作系统实现恶意代码防御的典型理论模型,分析了它们的基本思想、实现方法和不足之处,指出提高访问控制类模型的恶意代码全面防御能力和安全保证级别、从操作系统安全体系结构的高度构建宏病毒防御机制以及应用可信计算技术建立操作系统的恶意代码免疫机制将是该领域的研究方向.  相似文献   

7.
计算机网络自身局具有良好的开放性与自由性,信息传播速度较快,可以从根本上满足现阶段人们的需求.但计算机网络在为人们提供便捷服务的同时,也存在诸多的安全隐患,导致人们信息泄露风险增大,甚至造成严重的损失,造成不良影响.基于此,作者结合自身工作经验,对计算机网络安全现状与防御技术进行详细的分析研究,以供参考.  相似文献   

8.
一种基于主动网的安全防御系统   总被引:5,自引:0,他引:5  
文章首先对传统的安全防御系统(防火墙和入侵检测系统)研究现状进行了简要的综述,然后通过对现有安全防御系统在主动响应方面的缺陷进行了分析,结合主动网的技术优势,给出了基于安全主动节点的主动安全防御系统概念原型。最后,通过基于主动网的安全防御系统对DDos攻击的防御分析,证明了原型的可行性,并指明了目前研究中存在的问题和今后的工作方向。  相似文献   

9.
简要阐述了TCP/IP协议的结构及各层功能,分析讨论了各层协议自身潜在的安全性隐患,结合主动防御新技术,设计了一个网络安全防御系统模型,并给出了具体实现的物理结构,最后简要论述了该网络安全防御系统的特点和优越性。  相似文献   

10.
文章介绍了以封闭式安全结构基础云端为核心,通过云客户端软件,将用户计算机扩展为新的开放式的外围云计算结构的无限云整体架构,并从无限云的结构、管理、安全等方面阐述了无限云架构可行性方式,该架构对降低云业务成本具有显著优势。  相似文献   

11.
内网安全防御系统的研究   总被引:1,自引:0,他引:1  
针对目前日益严重的内网安全问题,提出了一套有效、完善的内网安全防御解决方案,该方案有机结合了多种安全技术,以内网的关键资源为中心实施有效防御.不管攻击者采用何种攻击方法,本防御系统总是能够从各角度对内网数据等关键资源起到非常有效的保护作用,可广泛应用于政府、金融、电信等各个行业和领域.  相似文献   

12.
随着信息化成为全球经济发展的一个重要基础,我们的工作模式也发生了根本性的变化。电子政务、移动办公、网上交易等等,这些都需要基于一个开放、安全、健康的网络环境,但是科技的发展同时也带来了新的问题,比如计算机病毒也从传统的感染单个文件、单个系统转向网络化扩散。1980年,Xerox PARC的研究人员编写了第一个蠕虫;1988年Morris蠕虫感染了当时互联网上大量的计算机。  相似文献   

13.
随着信息技术的发展,WEB网站的不断优化,对于WEB网站的恶意攻击越来越多,网站安全问题层出不穷,这给WEB网站的使用造成了极其严重的负面影响.面对这种严峻的局面,以及当下单一的防护手段无法保证WEB网站的安全使用,就要对WEB网站展开分析和研究,从多个方面找出相关的问题,并根据实际情况,找出解决的办法,来保证WEB网站的安全环境.  相似文献   

14.
由于计算机网络技术的迅速发展,病毒、网络攻击等现象的出现,使计算机网络安全问题面临着严峻的考验.本文通过明确计算机网络安全的定义,深入分析和探讨计算机网络存在的各类安全隐患,在此基础上提出相应的计算机网络防御措施,为我国计算机网络安全技术的完善和发展奠定了基础。  相似文献   

15.
新的技术进步带来多样性、智能化的网络攻击,同时网络终端的激增导致计算机网络的复杂性指数上升,这些因素为计算机网络安全带来新的挑战.为适应新形势下计算机网络安全防御系统的新需求,开展基于大数据技术的计算机网络安全防御系统设计研究.介绍了现阶段计算机网络安全面临的挑战,论述了计算机网络安全防御中大数据技术的优势,设计了基于...  相似文献   

16.
17.
人工智能技术的广泛应用,能够为人民群众带来更加便利的信息技术应用场景,还能够保障个人隐私信息的安全性.网络空间的安全防御机制,需要将网络拓扑结构中的不稳定性因素进行严格监管,并保障新型技术应用的完整性和安全性.人工智能技术能够辅助人类执行判断和分类过程,并在网络空间的安全防御体系建立和完善层面发挥了非常重要的作用.  相似文献   

18.
陈艺 《软件》2013,(11):125-126
网络时代的不断推进,促使计算机走进了千家万户。但是,频繁的病毒和黑客袭击,为网络的安全问题带来了很大的困扰。本篇文章通过对计算机安全防御系统的现状进行介绍,阐述了网络安全防御系统的设计与实现的相关原理。  相似文献   

19.
电子商务的涌现标志着商贸活动正从传统方式向电子信息化方向变革。电子商务带给人们便捷、高效和低成本的同时,却面临着比其他网络应用更为严重的安全威胁和挑战。只有解决其安全性问题,电子商务才能继续健康发展。分析了电子商务所面临的安全问题,提出了"全面防御"理念,并建立了相应的安全模型。该模型的反聩机制能根据应用中发现的问题不断完善,从而帮助该模型自适应地提高电子商务的安全性。该模型符合"不仅要从技术层面采取相关的措施,更重要的是从社会、人员及应用环境等层面着手"的思想。  相似文献   

20.
目前随着计算机网络的普及,在各行各业都进入网络的同时,计算机安全问题越来越引起人们重视.主要讲解防火墙在网络安全中的作用,首先了解防火墙的概念及其分类,防火墙能够抵御的威胁,防火墙如何抵御这些安全威胁,最后说明防火墙存在的优势和不足.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号