首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
当今社会,移动互联网已成为人们工作、生活不可或缺的重要组成部分。但其网络和信息安全难以控制和管理,受非法侵害的机会无处不在,保护用户隐私安全等问题日益突出。文章分析了当前移动互联网存在的网络和信息安全问题,提出了相应的防护措施,具有重要的现实意义和实用价值。  相似文献   

2.
近年来,随着信息产业的快速发展,信息安全问题成为世界各国面临的共同挑战。利用互联网实施诈骗事件屡见不鲜,计算机病毒层出不穷,信息系统漏洞、网络窃密、网络攻击、垃圾电子邮件、虚假有害信息内容和网络违法犯罪等问题口趋突出。确保信息安全,已经成为国家安全、经济安全和社会稳定的重要组成部分。  相似文献   

3.
针对我国政府部门互联网接入现状,提出了政府部门互联网安全接入技术架构。通过建立政府部门安全接入点和安全接入管理中心,实现对电子政务网络的可管、可控和可剥离。并以陕西省为例,详细介绍了陕西省政府部门互联网安全接入技术架构,依托电子政务统一平台,通过建立6个互联网安全接入点和1个安全接入管理中心,实现了政府部门互联网安全接入和集中监管。  相似文献   

4.
随着计算机技术的快速发展,现代的网络已经成为人们生活中必不可少的部分。计算机网络技术带给人们便利的同时,也存在着诸多安全隐患,给人们的日常生活带来诸多不便。计算机网络信息安全的问题,正在受到越来越多人的重视,人们通过建立安全机制、探索安全策略、开发安全工具等,提高计算机网络信息安全指数。网络信息安全作为一门涉及多项技术的综合性学科,正在不断提升自己的技术水平,为人们安全使用计算机技术提供保障。本文分析了计算机网络信息面临的诸多安全隐患,比如自然灾害、计算机病毒、人为恶意攻击、用户操作不当等,提出了计算机网络信息安全的防护策略,希望给人们安全使用计算机提供参考建议。  相似文献   

5.
随着网站搭建技术及网站运行理念改变,产生了安全漏洞、个人信息盗用、有害信息传播等信息安全问题。为了解决这些问题,需要分别从技术层面和管理层面对现行互联网的安全隐患进行研究,提出相应综合性对策。信息社会的安全保障工作需要国家、企业、个人共同努力,建立符合国情的信息安全保障体系,健全信息安全法律体系,建立有效的网络信息引导与监管制度对于国家安全具有十分重要的意义。  相似文献   

6.
校园网络的安全问题解决策略研究   总被引:2,自引:0,他引:2  
网络安全技术是一项复杂的系统工程.对校园网络中存在的安全问题的分析发现,利用防火墙、垃圾邮件网关等专用设备保障边界的同时,还可以利用VLAN、端口隔离等技术加强网络内部安全管理,并制定应急预案应对突发事件.实施证明,校园网络安全问题可以得到解决.  相似文献   

7.
随着现代化信息技术的迅猛发展,互联网越来越深入到社会的政治、经济、文化等各个领域,日常生活中人们对网络的依赖也越来越多。伴随着互联网的广泛应用,各种各样的信息安全问题也随之而来,病毒、黑客的攻击,虚假信息的影响,不良信息的侵害等等,都成为网络健康发展的障碍,当前亟需对互联网信息安全进行必要的监管。分析了我国互联网信息监管现状及存在的问题,提出了相应的对策。  相似文献   

8.
为加强信息安全战略有关问题的研讨,进一步贯彻落实国家网络与信息安全政策法规, 展示国内网络与信息安全方面的科研成果,提高我国信息化建设水平和信息安全保障能力, 经国务院信息化工作办公室批准,拟于2003年10月10日~12日在河南郑州召开国家信息 安全战略研讨会。  相似文献   

9.
为加强信息安全战略有关问题的研讨,进一步贯彻落实国家网络与信息安全政策法规, 展示国内网络与信息安全方面的科研成果,提高我国信息化建设水平和信息安全保障能力, 经国务院信息化工作办公室批准,拟于2003年10月10日~12日在河南郑州召开国家信息 安全战略研讨会。  相似文献   

10.
信息安全已经成为全球性问题,加强信息安全的发展已迫在眉睫,应重视对信息安全方面队伍的培养和信息安全技术的发展,注意改进和提高我国信息基础设施的安全保障能力和生存能力。  相似文献   

11.
介绍了SYN Flood攻击的原理,分析了基于异常检测的入侵检测方法,利用信息论的相关原理,通过对到达目的IP和目的端口的SYN包的概率统计,计算其异常值并和门限值比较,有效地检测出SYN Flood攻击。以预处理插件的形式,将Anti SYN Flood的模块加入到入侵检测系统中,给出了检测流程、主要数据结构和程序框架,并作了相应的测试。  相似文献   

12.
物联网感知层 RFID 和 WSN 信息安全技术研究   总被引:1,自引:0,他引:1  
感知层是物联网的重要组成部分,其关键技术是射频识别技术( RFID)和无线传感器网络技术( WSN)。针对射频识别技术的信息泄露、信息篡改、追踪标签等安全问题,提出标签保护和加密机制等技术方案;针对无线传感网节点信息被非法俘获、窃取、攻击等安全问题,提出密钥管理控制、建立安全路由、增加节点认证、访问控制、入侵检测等技术方案。  相似文献   

13.
网络时代的到来使得安全问题成为企业迫切需要解决的问题;病毒、黑客以及各种各样漏洞的存在,使得安全任务在网络时代变得无比艰巨。基于这种环境下提出了企业网络信息安全的整体解决方案的研究,从操作系统安全、网络安全、身份鉴定、数据安全和应用安全5个方面着手分析网络信息安全的实施方案。  相似文献   

14.
计算机网络目前正面临着严重威胁,其构成的因素有很多,这种威胁不断给社会带来巨大的损失,因此信息网络的安全性正在被社会的各个领域所重视。由于计算机网络链接的多样性,终端和网络的开放性、连通性和其他功能的分布不均,导致网络容易受到黑客、恶意软件、病毒和其他不当行为的攻击,网上信息的安全性和保密性已经成为非常值得重视的问题。本文将针对网络安全问题进行系统地分析,从人员管理及安全技术方面阐述主流的网络安全解决方案。  相似文献   

15.
随着Internet日益普及,网络已经成为信息的主要来源,校园网在教学、科研和办公工作中发挥着越来越重要的作用,但随之而来的网络安全问题也日益突出。本文分析了校园网络安全的状况和特点,采用了安全防范策略和技术及安全设备,设计了一个安全、可靠的校园网络系统。  相似文献   

16.
在当前的网络环境下,“Web体系”成为网络上最常见和实用的网络应用系统.针对“Web服务系统”的攻击也层出不穷,传统的网络安全系统(防火墙+入侵防御系统)难以应对.文章从网络安全的角度,分析了现有“Web系统”的安全问题,以及现有“Web系统”在应对网络攻击行为时的不足.针对“Web系统”受攻击时会在服务器上进行“写”操作的特点,在网络上对Web服务器上的“写”行为的数据流进行安全监测和管理,来保证Web应用系统的安全.探讨了一种新的网络安全防护的思路.  相似文献   

17.
DNS已成为互联网重要的基础服务,但它存在着严重的安全漏洞,近年来针对这些安全漏洞的DNS网络攻击给互联网带来了巨大的损失。本文介绍了DNS的工作原理,阐述了其面临的安全风险,对提高DNS系统安全性作了分析,并就基于DNSSEC的DNS安全解决方法进行了探讨。  相似文献   

18.
基于OpenFlow的流量监控架构实践方案   总被引:1,自引:0,他引:1  
为了解决基于OpenFlow的软件定义网络( software defined network, SDN)架构存在的潜在安全性问题,缓解特定的网络攻击对OpenFlow网络基础设施的威胁,保障OpenFlow网络在存在异常流量状态下的网络性能,在分析OpenFlow协议的安全缺陷的基础上,提出了一种流量监控方案.该方案使用 sFlow 流量采样技术,结合FloodLight开源控制器,通过上层应用更改控制器操作模式并对交换机执行端口限速.实验结果证明:提出的方案在网络受到特定攻击时可以降低控制器负载,过滤攻击产生的Packet In包达99.88%,有效地减小了异常流量对网络中主机及网络本身的影响;能及时监测网络攻击造成的网络异常,并缓解网络攻击对网络整体性能的影响.  相似文献   

19.
The secure access authentication of the Internet of the things terminal is the key technology to ensure the large-scale construction of the power Internet of things.The elliptic curve cryptography (ECC) algorithm is usually used in the transmission authentication scheme,and it requires a large amount of calculation.Furthermore it is proved that its security against quantum attacks is poor.The number theory research unit (NTRU) algorithm can resist quantum attacks,and its computational speed is faster than that of the ECC.This paper proposes a dynamic T-NTRU secure access authentication algorithm based on time information in the Internet of things.It uses the dynamic changing time series as the secret key of the hash function to solve the internal attack security problem caused by the fixed hash function.Experiments are carried out on the computer and single chip microcomputer,respectively.Experimental results show that compared with the traditional ECC calculation,the T-NTRU algorithm proposed in this paper reduces about 97% of the calculational amount,which is equivalent to the typical NTRU algorithm,and is suitable for the need of the resource constrained power IOT network application.  相似文献   

20.
基于防火墙与入侵检测联动技术的系统设计   总被引:4,自引:0,他引:4  
各种安全技术之间的联动能够弥补各自的缺陷,实现优势互补,从而建立一个全方位的防御体系。联动是今后安全技术发展的一个方向,而基于防火墙与入侵检测联动技术的系统,有效地提升防火墙的机动性和实时反应能力.同时增强了入侵检测系统的阻断功能。对基于防火墙与入侵检测系统之间联动的技术进行了分析,给出了设计基于防火墙与入侵检测联动技术的系统关键技术,提出利用manager-agent实现双方联动的思想。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号