共查询到19条相似文献,搜索用时 46 毫秒
1.
从计算机网络分层体系结构的角度 ,把网络黑客常用的入侵手段划分为发生在物理层、数据链路层、网络层、传输层的端口扫描和发生在会话层、表示层、应用层的特洛伊木马入侵两大类进行分析 ,得出了防止和及时处理网络侵入事件的技术方法 .提出技术防范与网络应用管理相结合提高网络信息安全的理论 相似文献
2.
网络信息技术的飞速发展让人们的日常通信往来愈加离不开网络。人们对于网络通信的需求也加快了网络信息的不断发展,但是发展过程中伴随的网络通讯安全问题也是消费者十分关心的问题,由此,维护网络通讯的安全运转工作显得越来越加重要。该文从网络信息时代的背景出发,探讨了网络通讯如何安全有序的发展,并提出了有利于保障通讯安全的方案,为维护健康的网络通讯提供参考性意见和建议。 相似文献
3.
4.
5.
随着国家和企业在政治、经济等方面对网络环境和网络信息资源依赖程度的加深,涉及国家安全和社会公共安全的所有重大问题,都会在网上表现,网络信息系统的安全与否已成为影响国家安全的重要因素.因此,自主掌握最新的网络信息系统安全技术,提高国内的网站安全管理体系安全防范能力已经迫在眉睫.网络安全大致可分为:系统安全、信息安全和文化安全. 相似文献
6.
网络信息安全防御体系探讨 总被引:8,自引:0,他引:8
网络信息安全防御体系是近年来信息安全领域探讨的一个重要问题.本文介绍了PDR模型,探讨了PDRR、WPDRRC动态模型,并提出了包括:法律规范、安全管理、物理安全、网络安全、系统安全和应用安全的纵深防御体系. 相似文献
7.
8.
王晋亮 《科技情报开发与经济》2003,13(9):235-235
分析了我国信息化进程中存在的基础设施和应用方面的缺憾、隐患与漏洞。提出了加强对网络信息安全的统一管理,建立安全防范体系的网络信息安全防御策略。 相似文献
9.
网络信息安全学科建设与发展 总被引:12,自引:1,他引:12
郭启全 《中国人民公安大学学报(自然科学版)》2003,9(3):33-36
本文拟从五个方面对网络信息安全学科建设与发展谈一些粗浅看法,包括网络信息安全学科建设的必要性,该学科建设的内涵、发展状况,我国网络信息安全方面存在的问题,以及网络信息安全学科建设目标。 相似文献
10.
本文主要通过对网络安全的涵义以及背景分析得出计算机网络安全体系建构的重要性,进而提出应对举措,确保计算机网络系统的安全,充分利用先进的身份认证技术、访问控制技术、密码技术和系统漏洞检测技术等,做到从框架到填充都能够保证通信链路的安全,确保网络通信过程中信息存储、传输与利用的安全. 相似文献
11.
从服务器主机和服务器软件的安全配置、服务器管理、网络隔离等方面论述了如何对网络站点进行安全改进. 相似文献
12.
13.
将已有的安全协议和Web服务通信协议绑定,通过发布和获取安全令牌来保证可扩展标记语言文本的安全性,从而提高Web服务的安全性. 相似文献
14.
网络型病毒与计算机网络安全 总被引:11,自引:0,他引:11
传统的计算机病毒分类法常以寄生对象为标准将病毒分为文件型、引导型和混合型,但根据当前病毒发展的趋势,应增加一类网络型病毒。网络型病毒的寄生对象广泛、传播速度快、危害广,它利用Internet的开放性和软件系统的缺陷,破坏网络中的各种资源以及网络通讯,某些种类的网络病毒还是黑客工具。因此结合多个具体实例,分析了网络型病毒对网络安全的危害,提出网络型病毒的防治应首先从管理措施上着手,并综合防火墙技术、病毒防治软件、软件更新、数据备份等多种技术措施。 相似文献
15.
任戎 《达县师范高等专科学校学报》2008,18(5)
网络作为信息化建设的主要载体,网络安全已经成为当前网络建设中不可忽视的重要问题.网络安全防范在技术层次上主要有防火墙技术、安全审计技术、身份验证技术、数据加密技术、入侵监测技术等手段.分析了校园网的特点和安全隐患,提出了相应的技术解决手段和管理策略. 相似文献
16.
张亮 《重庆大学学报(自然科学版)》2002,25(6):152-154
“网络安全监测”通过实时分析网上数据流来监测非法入侵活动,并根据监测结果实时报警、响应,达到主动发现入侵活动、确保网络安全目的。系统由嗅探器、监测中心、远程管理服务器等构成,采用基于模式、基于统计2种方法发现入侵。方案技术的关键是入侵识别,解决的主要难点是数据流实时性与查询速度矛盾、入侵模式动态添加等问题,具有漏洞自检、智能分析、双向监测等功能。它是传统网络安全产品的强有力助手、是对付越演越烈的网络入侵的重要工具。 相似文献
17.
本文时Ad-hoc网络进行了简单的介绍.Ad hoc网络是一种特殊的多跳移动无线网络,具有广泛的应用场合.对该种网络的安全性进行了讨论,找出了一些可行的措施. 相似文献
18.
将网络安全技术和企业信用体系安全结合起来,利用网络安全技术来分析研究企业信用体系安全,初步从技术方面解决了企业信用体系的安全问题. 相似文献
19.