首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 122 毫秒
1.
随着信息系统和网络的飞速发展 ,特别是因特网和电子商务的广泛应用 ,网络安全甚或至于信息安全就成为一个主要问题。这就必须开发出一种能够自动地检测并响应新安全威胁的新安全策略。重点介绍了“激活安全”及其基础设施的新概念和主要功能 ,这种“激活安全”系统由多个分系统组成 ,其中包括入侵检测系统、易损性评估检测装置、防火墙和其他安全部件 ,这些部件能够互通有关信息 ,并对各种安全威胁作出响应。还给出了“激活安全”系统的两个应用实例。  相似文献   

2.
简要介绍了网络安全的重要性,针对当今网络存在的种种安全漏洞,包括缓冲区溢出、计算机病毒和各种“病件”,网络监听及数据截取等,给出一个较为完备的安全体系可以采用的各咱策略,包括数据加密、防火墙技术、网络入侵检查,以期对电信网络安全领域能提供有益的参考。  相似文献   

3.
介绍了目前计算机网络的构成及现有的网络安全技术,提出了基于现有网络安全技术对于信息数据安全保护的策略,对计算机信息数据安全防范进行分析和探讨。  相似文献   

4.
为保证网络的信息安全,本文研究了加密技术在Internet中的身份验证、电子邮件及数字签名等方面的应用以及密钥管理技术,充分阐述了加密技术对网络的信息安全是至关重要。  相似文献   

5.
信息安全与图书馆网络信息安全防范   总被引:5,自引:0,他引:5  
1 信息安全的发展动向信息安全的发展与信息的发展息息相关 ,世界一些主要国家纷纷制定信息安全发展战备和发展计划 ,确保信息安全沿着正确的方向发展。如美国于2 0 0 0年初出台了电脑空间安全计划 ,旨在加强和保护关键基础设施、计算机系统和网络免受威胁的防御能力。随着网络安全技术的发展 ,信息安全的发展主要有以下态势①加强技术性研究 ,克服信息系统安全弱点 ,安全操作系统、电子商务安全平台、数字认证、防火墙系列产品、实用非否认协议、计算机网络安全评测产品、虚拟专用网、网络入侵检测系统、“黑客”入侵防范软件、因特网网络…  相似文献   

6.
魏亮 《电信科学》2007,23(2):37-40
网络与信息安全越来越受到重视,虽然中国的安全防护水平有所提升,但是相对发达国家仍有差距,应进一步研究相关策略.本文首先分析了网络与信息安全的现状与未来所面临的挑战,然后结合网络与信息安全的需求提出了保障其安全的策略以应对未来新的挑战.  相似文献   

7.
针对计算机信息系统存在的安全隐患,提出计算机信息系统网络安全问题的解决方法,阐述了计算机信息系统安全保障体系的基本框架。  相似文献   

8.
密码技术作为一种有效且可行的保护信息安全的办法,可使用户在一种潜在不安全的环境中保证通信的安全,介绍现代密码的三种体制及在网络信息加密中的应用。  相似文献   

9.
王成 《电子工程师》2006,32(9):60-63
计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受攻击,所以网上信息的安全和保密是一个重要问题。无论在局域网或广域网中,都存在自然和人为等因素的脆弱性和潜在威胁。计算机网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。文中介绍了计算机网络面临的威胁,以及计算机网络安全的策略和措施,包括物理安全、访问控制、数据加密和网络安全管理等方面。  相似文献   

10.
系统构建网络安全体系   总被引:2,自引:0,他引:2  
范忠礼 《通信世界》2004,(46):34-35
据最新的互联网安全威胁报告显示,混合式网络威胁日益增多。目前全球每20秒就发生一次计算机入侵事件,Windows系统和组件的漏洞增多以及严重信息系统漏洞的不断涌现,使得网络安全成为亟待解决的问题。如何保护企业的机密信息不受黑客和工业间谍的入侵,已成为政府机构,电信运营商、企事业单位信电化健康发展需首要考虑的问题。  相似文献   

11.
信息安全是计算机网络技术发展和应用中的关键问题之一,在基于互联网的基层电子政务网络中,该矛盾更加突出。文章分析了基础电子政务存在的各种安全隐患,结合作者的工作实际,提出了在基层电子政务系统建设中应该采取的安全策略,并结合产品的应用介绍了实现基层电子政务信息安全的一种解决方案。  相似文献   

12.
信息系统安全策略研究   总被引:1,自引:0,他引:1       下载免费PDF全文
李守鹏  孙红波 《电子学报》2003,31(7):977-980
安全策略是信息系统安全的关键.信息系统安全的前提是确保安全策略的完备、正确和一致.安全策略的复杂性与系统本身的复杂程度密切相关.安全策略必须得到有效的实施.本文对安全策略的实施、要求和一致性进行了研究,给出了访问控制策略的一致性定理和一致性检查方法.  相似文献   

13.
一种新型的网络安全策略模型   总被引:1,自引:1,他引:0  
近年来安全模型的设计已经成为一个重要的研究课题。安全模型本质上是要满足给定系统的安全需求。文章以状态机模型为基础描述了一个简单抽象的网络安全策略模型SPM=,通过对系统在运行期间所要经历的不同阶段的安全状态讨论,给出了该模型的一个安全定理。  相似文献   

14.
15.
较传统网络而言,主动网络的复杂性引起了更加严峻的资源安全问题,特别在主动节点方面.文章详细分析了主动节点资源访问的研究现状和存在的问题,设计了主动节点资源访问安全体系,提出了一种新的主动节点资源访问控制机制.并提出利用权能对资源访问控制策略进行描述,动态维护.采用基于角色的访问控制方法实现对用户的管理.  相似文献   

16.
随着信息网络技术的迅速发展,网络给人们带来各种便利的同时,其信息安全问题也日趋严峻。介绍了信息安全面临的威胁,以及当前采取的主要信息安全技术和信息安全策略。  相似文献   

17.
针对企业信息化发展过程中所面临的信息安全方面的严峻考验,对信息系统安全进行全面规划的问题从意义和范围进行了阐述.指出信息系统安全规划是未来几年内如何达到企业信息化远景规划指导下的安全建设目标的一个过程。重点从三个方面对信息系统安全规划的框架和方法进行了研究,指出了信息系统安全规划应该是一个依托企业信息化战略规划,涉及物理安全、网络安全、系统安全、运营安全以及人员安全的信息系统安全的总体规划.  相似文献   

18.
信息安全威胁问题日益突出 近几年来,中国信息系统用户的信息安全意识已经普遍得到了提高,尤其是金融、电信、民航、电力、制造业等信息化程度高的重点行业,已经开始广泛部署各种网络安全技术和产品,按照国家规定,在等级保护、风险评估、灾难备份和业务连续性等领域,逐步掌握科学规范的方法,加大了信息安全建设的投资.  相似文献   

19.
Ad Hoc网络的安全机制   总被引:2,自引:0,他引:2  
移动Ad Hoc网络是一种特殊的多跳移动无线网络,具有广泛的应用场合,其安全问题一直是影响其大规模发展的重要因素。本文探讨了移动Ad Hoc网络特有的各种安全漏洞以及相应的对策中存在的各种不足,并与现有网络中的安全对策进行了较深入的比较,完善了现有体系中的安全机制。  相似文献   

20.
信息安全的建设应该立足于一个完整的安全体系,信息安全体系模型是信息安全体系建设的基础,能够为信息安全的解决方案和工程实施提供依据和参照。文章在对现有信息安全体系模型分析研究的基础上,提出了一种新的信息安全体系模型,即P00-PDRRA模型,给出了该模型的构成框架,简述了该模型提出的意义,最后给出了一个应用实例。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号