共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
3.
计算机技术、网络技术的快速发展为人们的生活带来极大的方便,实现了信息的共享、交流,随着计算机网络的普及使用,网络安全问题逐渐引起人们的重视。为了能够保护计算机网络应用安全使用,建立有效的网络安全管理机制,确保用户数据信息的安全性和秘密性非常必要。本文详细的分析了计算机网络安全面临的主要威胁,探讨了计算机网络安全管理采用的主要技术,以便有效的实现计算机网络正常可靠的应用。 相似文献
4.
随着计算机网络的普及,很多问题接踵而来,尤其是网络安全问题,如非法访问、恶意攻击、计算机病毒等问题越来越严重。我们在面对这些严重的网络安全问题时,应该要充分认识到不仅要学习健全的网络安全防护技术,还要加强网络安全管理。网络安全管理平台就是由网络技术的发展和进步以及人们对网络安全的意识的提高而建立成的。 相似文献
5.
《电子产品可靠性与环境试验》2015,(2):13
美国网络安全公司IOActive于2015年4月发布了一份网络安全报告。该报告指出:包括美国军方卫星网络在内的卫星通信终端很有可能被黑客入侵,尽管卫星通信行业的官员曾宣称这些终端是安全的。美国军用飞机、舰船和陆地车辆的协调配合都依赖卫星通信终端。根据IOActive的最新报告,这些卫星通信终端很容易通过数字后门等漏洞遭受网络攻击。该报告在全球卫星通信行业引起了震动。 相似文献
6.
方新凯 《电子技术与软件工程》2020,(1):253-254
本文分析计算机网络安全的漏洞及防范措施,总结当前计算机网络安全方面存在的突出问题,并给出具体的应对方案。搭建完善、高效的计算机网络安全防护系统,在充分发挥计算机及网络优势的同时,确保信息安全,优化网络环境。 相似文献
7.
《电子技术与软件工程》2020,(1)
本文分析计算机网络安全的漏洞及防范措施,总结当前计算机网络安全方面存在的突出问题,并给出具体的应对方案。搭建完善、高效的计算机网络安全防护系统,在充分发挥计算机及网络优势的同时,确保信息安全,优化网络环境。 相似文献
8.
军工企业在国计民生中扮演着重要的角色,随着信息化建设的深入,网络的信息安全问题也日益突出。文章从网络安全管理平台的角度深入剖析影响军工企业信息安全的主要问题,探讨军工企业网络安全管理平台的解决方案。 相似文献
9.
10.
《电子技术与软件工程》2016,(24)
医院互联网承载的业务系统较多,传输和共享的数据涉及患者的诊断治疗、缴纳费用、病情隐私等信息,因此非常容易受到黑客、病毒和木马的攻击,亟需构建一个强大的安全防御系统,保证医院互联网正常运行。本文基于笔者多年的工作实践,详细地分析了医院网络面临的安全现状,提出采用入侵检测技术、状态检测技术等构建一个主动防御系统,进一步提升医院网络安全防御能力。 相似文献
11.
12.
13.
针对日益严重的网络攻击,提出了一种基于过程的网络攻击行为分析方法,此方法能够有效地帮助人们分析、认识网络攻击行为,并可以协助安全管理员的安全管理工作。 相似文献
14.
IP通信网络安全攻击与防范 总被引:1,自引:0,他引:1
随着移动通信和互联网络的融合、演进,IP通信网络发展日益迅速,网络安全问题日趋复杂。详细分析了IP通信网络存在的典型安全攻击方式及表现形式,如各种形式的拒绝服务攻击,并对RIP、OSPF、ISIS三大路由协议的攻击进行了分析,最后给出了网络安全管理的防范措施建议和组网安全保障措施。 相似文献
15.
With the development of computer networks, the attacks with respect to them are increasing explosively. It is a very important problem for security testers to test the security situation of a specific network (i.e., to use a method to model all the possible attacks within the environment). Of all the modeling methods, the Network Attack Graph is widely used because of its visual intuition. Under this circumstance, this paper firstly introduces the construction methods of the Network Attack Graph, then describes its application in the network security, and lastly previews some research directions of the Network Attack Graph. 相似文献
16.
基于TPM的安全嵌入式系统研究 总被引:1,自引:0,他引:1
针对嵌入式系统面临的安全问题,论文对嵌入式系统的体系结构进行研究,分析了嵌入式系统安全问题的特点,总结出嵌入式系统的安全策略,设计出基于可信平台模块TPM(Trusted Platform Module)的安全嵌入式系统的体系结构,使其能够从体系结构上较好地解决目前嵌入式系统面临的安全问题。 相似文献
17.
18.
主要介绍了电力调度自动化系统中前台机的硬件设置和通讯规约。实际运行表明:完全符合县级电网调度自动化系统的要求,同时具有工作可靠,实用价值高等特点。 相似文献
19.
20.
对镇(乡)有线电视用户管理进行信息化整合并组建用户管理平台必须以网络为载体,从实际需求出发,提供了一种利用现有有线电视光缆网资源组建有线电视用户管理网络平台的思路。 相似文献