首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
从计算机网络分层体系结构的角度 ,把网络黑客常用的入侵手段划分为发生在物理层、数据链路层、网络层、传输层的端口扫描和发生在会话层、表示层、应用层的特洛伊木马入侵两大类进行分析 ,得出了防止和及时处理网络侵入事件的技术方法 .提出技术防范与网络应用管理相结合提高网络信息安全的理论  相似文献   

2.
网络信息技术的飞速发展让人们的日常通信往来愈加离不开网络。人们对于网络通信的需求也加快了网络信息的不断发展,但是发展过程中伴随的网络通讯安全问题也是消费者十分关心的问题,由此,维护网络通讯的安全运转工作显得越来越加重要。该文从网络信息时代的背景出发,探讨了网络通讯如何安全有序的发展,并提出了有利于保障通讯安全的方案,为维护健康的网络通讯提供参考性意见和建议。  相似文献   

3.
法律是信息网络安全最有力的制度保障。离开了法律这一强制性规范体系,信息网络安全技术和管理人员的行为,都失去了约束。即使有再完善的技术和管理的手段,都是不可靠的。信息网络安全法律告诉人们哪些网络行为不可为,如果实施了违法行为就要承担法律责任,构成犯罪的还承担刑事责任。一方面,它是一种预防手段;另一方面,它也以其强制力为后盾,为信息网络安全构筑起最后一道防线。法律也是实施各种信息网络安全措施的基本依据。信息网络安全措施只有在法律的支撑下才能产生约束力。  相似文献   

4.
刘晓娟 《科技信息》2007,(33):74-74
随着企业信息化建设的快速发展,信息安全问题日益突出,确保企业信息不受损失,网络安全直接关系到企业的生存与发展。目前,我国整体的Internet安全防护能力很弱,许多应用系统还处于不设防的状态或系统安全维护得很不够,而许多企业没有意识到Internet的易受攻击性。为此,本文首先讨论了数字签名保护信息的抗否认性,接着分析了数字证书的安全性﹑网络信息安全风险控制,最后研究了企业网络信息安全问题的对策。因此本文具有深刻的理论意义和广泛的实际应用。  相似文献   

5.
随着国家和企业在政治、经济等方面对网络环境和网络信息资源依赖程度的加深,涉及国家安全和社会公共安全的所有重大问题,都会在网上表现,网络信息系统的安全与否已成为影响国家安全的重要因素.因此,自主掌握最新的网络信息系统安全技术,提高国内的网站安全管理体系安全防范能力已经迫在眉睫.网络安全大致可分为:系统安全、信息安全和文化安全.  相似文献   

6.
网络信息安全防御体系探讨   总被引:8,自引:0,他引:8  
网络信息安全防御体系是近年来信息安全领域探讨的一个重要问题.本文介绍了PDR模型,探讨了PDRR、WPDRRC动态模型,并提出了包括:法律规范、安全管理、物理安全、网络安全、系统安全和应用安全的纵深防御体系.  相似文献   

7.
网络信息安全初探   总被引:1,自引:0,他引:1  
分析了我国网络信息安全现状,介绍了网络安全的内涵,提出了网络信息安全的防御措施.  相似文献   

8.
分析了我国信息化进程中存在的基础设施和应用方面的缺憾、隐患与漏洞。提出了加强对网络信息安全的统一管理,建立安全防范体系的网络信息安全防御策略。  相似文献   

9.
网络信息安全学科建设与发展   总被引:12,自引:1,他引:12  
本文拟从五个方面对网络信息安全学科建设与发展谈一些粗浅看法,包括网络信息安全学科建设的必要性,该学科建设的内涵、发展状况,我国网络信息安全方面存在的问题,以及网络信息安全学科建设目标。  相似文献   

10.
本文主要通过对网络安全的涵义以及背景分析得出计算机网络安全体系建构的重要性,进而提出应对举措,确保计算机网络系统的安全,充分利用先进的身份认证技术、访问控制技术、密码技术和系统漏洞检测技术等,做到从框架到填充都能够保证通信链路的安全,确保网络通信过程中信息存储、传输与利用的安全.  相似文献   

11.
从服务器主机和服务器软件的安全配置、服务器管理、网络隔离等方面论述了如何对网络站点进行安全改进.  相似文献   

12.
本介绍了网络威胁的类别,并讨论了网络安全策略。  相似文献   

13.
将已有的安全协议和Web服务通信协议绑定,通过发布和获取安全令牌来保证可扩展标记语言文本的安全性,从而提高Web服务的安全性.  相似文献   

14.
网络型病毒与计算机网络安全   总被引:11,自引:0,他引:11  
传统的计算机病毒分类法常以寄生对象为标准将病毒分为文件型、引导型和混合型,但根据当前病毒发展的趋势,应增加一类网络型病毒。网络型病毒的寄生对象广泛、传播速度快、危害广,它利用Internet的开放性和软件系统的缺陷,破坏网络中的各种资源以及网络通讯,某些种类的网络病毒还是黑客工具。因此结合多个具体实例,分析了网络型病毒对网络安全的危害,提出网络型病毒的防治应首先从管理措施上着手,并综合防火墙技术、病毒防治软件、软件更新、数据备份等多种技术措施。  相似文献   

15.
网络作为信息化建设的主要载体,网络安全已经成为当前网络建设中不可忽视的重要问题.网络安全防范在技术层次上主要有防火墙技术、安全审计技术、身份验证技术、数据加密技术、入侵监测技术等手段.分析了校园网的特点和安全隐患,提出了相应的技术解决手段和管理策略.  相似文献   

16.
网络安全监测   总被引:7,自引:0,他引:7       下载免费PDF全文
“网络安全监测”通过实时分析网上数据流来监测非法入侵活动,并根据监测结果实时报警、响应,达到主动发现入侵活动、确保网络安全目的。系统由嗅探器、监测中心、远程管理服务器等构成,采用基于模式、基于统计2种方法发现入侵。方案技术的关键是入侵识别,解决的主要难点是数据流实时性与查询速度矛盾、入侵模式动态添加等问题,具有漏洞自检、智能分析、双向监测等功能。它是传统网络安全产品的强有力助手、是对付越演越烈的网络入侵的重要工具。  相似文献   

17.
王磊  李晓光 《科技信息》2006,(11):10-11
本文时Ad-hoc网络进行了简单的介绍.Ad hoc网络是一种特殊的多跳移动无线网络,具有广泛的应用场合.对该种网络的安全性进行了讨论,找出了一些可行的措施.  相似文献   

18.
将网络安全技术和企业信用体系安全结合起来,利用网络安全技术来分析研究企业信用体系安全,初步从技术方面解决了企业信用体系的安全问题.  相似文献   

19.
提出了一种在双向键表中将字符串型的关键码分为前缀和后缀两个部分.来加速顺序检索的方法,并介绍了实现的算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号