首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
赵鹏  李剑 《信息网络安全》2011,(7):84-85,92
为了更好地了解国际国内信息安全发展的新趋势,该文从国家安全政策,攻击技术,防护技术三个方面全面总结分析了近两年国际国内信息安全发展的新动向.新的攻击技术主要包括对工业控制系统的攻击、无界浏览器、网络刷票、免杀等技术;新的防护技术主要包括网络身份证、云安全等.全面了解这些新政策、攻击技术和防护技术可以为信息网络安全的实施启到借鉴作用.  相似文献   

2.
该文针对来自网络内部的攻击,采用“禁止一切”的安全策略,基于包过滤技术及VxD手段提供了一套企业网内部的网络安全防护解决方案。系统描述了企业网信息安全防护系统的设计准则、技术原理和实施方案,并提出了系统的前景意义。  相似文献   

3.
信息社会不断发展,为了保障网络信息安全,方便评估网络整体资源安全性,该文提出了一种基于攻击图节点概率的应对措施,这是一种衡量网络安全度的方法.  相似文献   

4.
随着信息化建设的快速发展,网络入侵、网络攻击对信息安全的威胁越来越大,该文从典型的网络入侵和攻击方法入手,阐述了防范网络入侵与攻击的主要技术措施。  相似文献   

5.
信息时代的网络技术发展迅猛,校园网安全问题异常严峻,该文分析了信息安全的重要性及威胁网络安全的因素,针对这些问题,该文归纳并提出了一些校园网络信息安全防护的方法和策略。  相似文献   

6.
网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。该文从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见网络攻击从技术层面提出了解决方案。  相似文献   

7.
网络的发展和技术的提高给网络安全带来了很大的冲击,互联网的安全成了新信息安全的热点,针对计算机网络系统存在的安全性问题,该文提出了合理的网络安全防范措施,最终实现计算机网络系统的安全、稳定运行。  相似文献   

8.
1 引言 随着网络的迅猛发展、网络安全问题的日趋严重、黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。在网络上,黑客站点随处可见,黑客工具可以任意下载,对网络的安全造成了极大的威胁。所以,在网络日益渗透到人们工作和生活的今天,研究黑客攻击技术,提高网络的安全防护性能,保证网络信息安全已经成为当务之急。 网络安全风险存在于多个方面,只有了解并掌握了网络安全风险的各个方面之后,才能更好的理解黑客攻击的针对点和理解攻击发生的原因及攻击原理,关于网络安全风险,请参见图1。  相似文献   

9.
该文就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。  相似文献   

10.
网络的发展和技术的提高给网络安全带来了很大的冲击,互联网的安全成了新信息安全的热点,针对计算机网络系统存在的安全性问题.该文提出了合理的网络安全防范措施,最终实现计算机网络系统的安全、稳定运行。  相似文献   

11.
王伟 《软件》2020,(2):279-282
本文从网络开放性、黑客恶意攻击、计算机病毒三个方面,对计算机网络信息安全面临的主要威胁进行分析,在此基础上,提出基于计算机网络安全技术的计算机网络信息安全防护措施。期望通过本文的研究能够对提高计算机网络信息的安全性有所帮助。  相似文献   

12.
基于移动agent的网络攻击效果评估数据采集   总被引:1,自引:1,他引:0       下载免费PDF全文
王会梅  王永杰  鲜明 《计算机工程》2007,33(14):160-162
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。该文提出了一种基于移动agent的计算机网络攻击效果评估数据采集模型,由研究网络信息系统的性能入手,给出攻击效果评估指标集,研究了移动agent技术,给出了基于移动agent的计算机网络攻击效果评估数据采集系统的实现思路和相应模型的校验方法。  相似文献   

13.
随着计算机技术的飞速发展,计算机信息安全问题越来越受关注。各种计算机病毒的泛滥,各种木马猖獗,各种黑客事件曝光等等问题。可以说互联网的计算机都是不安全的,这些计算机可以被网上的任一台计算机攻击,即使不联网,也可能被强行插入的物理设备携带的病毒攻击。如何保护我们计算机的信息安全不被侵犯是我们目前面临的问题。本文介绍了计算机信息安全技术的概要,并详细探讨了目前计算机的各种信息安全防护技术。告诉读者如何才能通过各种方式保护计算机信息,营造一个安全的计算机防护系统。  相似文献   

14.
云计算机具有强大的数据处理功能,能够满足安全高效信息服务及高吞吐率信息服务等多种应用需求,且可以根据需要对存储能力与计算能力进行扩展。但在网络环境下云计算机同样面临许多网络安全问题,因此本文对云计算机环境下常见的网络安全问题进行了探讨,包括拒绝服务安全攻击、中间人安全攻击、SQL注入安全攻击、跨站脚本安全攻击及网络嗅探;同时分析了云计算机环境下的网络安全技术,包括用户端安全技术,服务器端安全技术,用户端与云端互动时的安全技术。  相似文献   

15.
随着科技的不断进步,计算机网络得到了的快速发展,计算机网络存在的问题也日益凸显.网络信息泄露、黑客攻击、网络诈骗等问题层出不穷,因此我国的计算机网络安全面临着十分严峻的形势.本文主要分析了计算机网络存在的缺陷和安全问题,探讨了关于维护计算机网络安全的方式和对于计算机网络受到攻击时的技术防御策略.  相似文献   

16.
随着计算机信息技术的高速发展,人们的生活、工作越来越依赖互联网上的信息发布和信息获取,但是人们却时刻被信息网络的安全隐患所困扰,越来越多的人也开始了关于网络、网站的安全性管理研究。本文以政府部门计算机网络和网站在运行中碰到的安全问题,阐述了如何建设相对安全的网控中心,并对互联网上发布信息的网站所受到的各种攻击作出了说明,以及如何采用各种技术方法和措施填补漏洞、防范攻击,保障网站安全。  相似文献   

17.
计算机安全技术广泛应用于各行各业,网络安全问题越来越重要。本文讲述了计算机安全问题如黑客攻击、计算机病毒、计算机系统本身的安全漏洞等,以及计算机安全问题的解决策略:数据加密、数据集中存储、双硬盘、病毒检查、数据备份、防火墙安全技术等。  相似文献   

18.
计算机网络安全问题和网络犯罪不断出现,使网络使用者对关于计算机网络安全的探讨也越来越重视。本文针对计算机网络安全方面存在的问题,通过对信息泄露的途径、网络攻击手段的分析,探讨了计算机网络的安全管理,提出了计算机网络安全防范的措施。  相似文献   

19.
随着科学技术的发展、计算机网络的普及,网络安全问题已经引起广大计算机用户的高度关注。本文从计算机网络安全的定义、功能入手,主要阐述计算机网络攻击的类型与特点、以及安全防范技术。  相似文献   

20.
随着信息技术在我国的发展,计算机网络安全已经成为了一个重要的要求。而对于计算机网络安全的防护作用,数据加密技术就是一个非常重要的手段。本文就对数据加密技术在计算机网络安全领域中的应用进行分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号