共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
总结了人们对企业计算机网络安全认知的误区以及企业计算机网络安全面临的主要威胁,探讨解决安全防范措施,提出基于网络内部的安全策略。 相似文献
3.
对计算机病毒作了整体概述,介绍了计算机病毒的基本知识,并着重强调了计算机病毒的危害;同时对计算机病毒的防范策略进行了进一步的阐述。 相似文献
4.
计算机发展的脚步迅速,网络病毒的发展也同样迅速,网络病毒一旦爆发,你关机、杀毒都无济于事,他会在很短的时间内传遍公司的网络,一台机一台机的杀毒模式已经不适应了.网络病毒从类型上分,可以分为两种:木马病毒、蠕虫病毒,从传播途径来说,又可以分为漏洞型病毒、邮件型病毒两种.新病毒层出不穷,我们只有不断补充新的查杀知识,在工作中不断积累实践经验才能在网络管理员与网络病毒的战斗中处于更加有利的地位. 相似文献
6.
结合莱钢局域网的特点,简要分析了蠕虫病毒特点、传播途径和发作特征,提出企业局域网蠕虫病毒防范措施,并在莱钢得以有效实施。 相似文献
7.
8.
针对地震信息网络安全的重要性,结合地震信息网络的实际情况,分析了当前地震信息网络面临的安全威胁,并对恶意代码攻击的防范对策做进行深入的探讨,保证地震信息网络平台和信息服务平台安全可靠运行。 相似文献
9.
网络安全运行是高校图书馆网络应用的前提,本文分析了高校图书馆网络系统面临的各种安全隐患,从技术和管理的角度阐述了网络系统安全运行的保障策略. 相似文献
10.
随着社会的发展,科技的进步,计算机网络技术也得到了前所未有的孕育。在新时代下的人们,生活、工作、学习乃至方方面面都离不开计算机网络。计算机网络技术得到发展的同时,也相应出现了诸多的网络安全隐患。防范这些隐患,有利于构建和谐健康的计算机网络环境。 相似文献
11.
12.
朱萍 《Canadian Metallurgical Quarterly》2011,(3)
上网已经成为人们工作和生活不可缺少的一部分,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机.如何更有效地保护重要信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题. 相似文献
13.
提出了计算机系统安全的必要性,划分了计算机系统的安全等级,分析了计算机犯罪的手段与特点,论述了计算机系统安全的防护措施。 相似文献
14.
冶金工业工控网络具有封闭性特征,在工控网络运行过程中,将会受到病恶意软件和病毒以及木马等影响,恶意程序利用自我复制和自动传播等模式,快速扩散到工业网络当中,将会引发网络延迟和业务波动等问题,甚至会发生物理性损坏,停止业务生产,严重威胁到冶金工业企业生产的安全性.文章分析了冶金工业环境下网络防范工作,提出针对性的防范措施... 相似文献
15.
由于网络技术发展,人们的网络活动越来越频繁,影响着人们生活的各个方面,随之而来的安全性的要求也就越来越高,对人们在网络活动的保密性要求也越采越高,应用数据加密技术,保证了人们在网络活动中对自己的数据和一些相关资料的保密的要求,保证了网络的安全性和保密性.本文通过对数据加密技术的介绍,并列举了一些应用数据加密技术的一些实例,强调了数据加密技术在维护网络安全里的重要性. 相似文献
16.
姜帅 《Canadian Metallurgical Quarterly》2011,(2)
本文认真分析了有线电视网络安全管理所遇到的问题,并结合自身工作的实际,分别提出了确保有线电视网络结构合理,加强有线电视网络安全管理,健全有线电视网络管理机制等安全防范策略与措施. 相似文献
17.
滕文 《Canadian Metallurgical Quarterly》2011,(11)
随着计算机网络的不断发展,网络安全已经成为网络世界里最为人关注的问题之一,校园网网络中的主机可能会受到非法入侵者的攻击,网络中的敏感数据有可能泄露或被修改.危害网络安全的因素很多,其中病毒和木马最为常见.本文通过分析校园网普遍存在的安全问题,然后结合校园网络安全的需求,在此基础上探讨了关于解决校园网络安全的几点策略. 相似文献
18.
19.
20.
浅议计算机网络安全防范措施 总被引:2,自引:0,他引:2
计算机技术的发展大大促进了科学技术和生产力的迅猛发展,然而层出不穷且破坏性越来越大的计算机病毒对计算机系统的安全构成了严重的危害。为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。从计算机的特点入手,初步探讨对付计算机病毒的方法和措施。 相似文献