首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 515 毫秒
1.
冯莉芳 《硅谷》2014,(10):143+131-143,131
当前,随着现代计算机网络信息技术的不断发展,人们的工作与生活对其依赖性越来越高,其信息通信安全程度也受到人们的普遍关注。通过开展计算机信息安全理论与实践研究是实现计算机信息安全的必要途径。文章结合计算机信息安全的相关概念,探讨计算机信息安全防护的主要内容,并从加强法律立法、提高安全防护技术的具体内容来分析加强计算机信息安全可靠度的具体策略。  相似文献   

2.
赵永彬  刘颖 《认证技术》2012,(12):72-73
由于国网公司"SG186工程"的竣工及其深化应用的整体部署,辽宁省电力有限公司(简称"辽宁公司")将信息安全与信息系统按照"三同步"原则,在近几年的信息安全工作中,基本建立了信息系统安全防护体系,在分区、分级、分域防护原则的基础上,将辽宁公司各业务单位的信息系统安全防护划分为边界安全防护、网络环境安全防护、主机系统安全防护及应用安全防护四个层次进行安全防护措施设计。同时,根据信息安全工作的需要,公司制定了相应的信息安全管理制度。在IT服务的规范化方面,公司  相似文献   

3.
有效构建食品质量安全网络预警方法是当前食品质量安全管理既重要又迫切的问题之一.从食品质量安全信息披露、食品质量安全网络预警和媒体监督机制3个方面综述了现有研究现状与不足.从食品质量安全信息的披露机制设计、网络传播机理和网络数据挖掘及网络演化3个方面提出了未来研究方向.  相似文献   

4.
互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一。该文首先分析了计算机网络信息管理工作中的安全问题,其次,从多个方面就如何有效加强计算机网络信息安全防护进行了深入的探讨,具有一定的参考价值。  相似文献   

5.
广播电台网络安全防护技术   总被引:1,自引:0,他引:1  
根据广播电台台网安全建设的实践,从网络边界防护、终端防护以及跨网桥接互联互通等方面对广播电台台网的安全防护技术应用展开探讨。  相似文献   

6.
韩进喜 《硅谷》2014,(22):171-172
随着网络技术发展,内网安全重要性日益凸显,安全防护产品大量涌现,如何合理有效综合利用,是个值得研究的问题。本文从用户终端区安全、内网全、服务器安全三个层次对如何构建安全可信的内部网络环境进行研究,并对内网用户间可控信息交换进行初步探讨。  相似文献   

7.
桑圣洁 《硅谷》2012,(22):165-166
针对油气生产物联网系统面临的网络信息安全风险,分析工业生产网与普通信息网络的差异,研究传统安全防护手段防火墙的缺陷,探讨安全隔离网闸技术在解决边界安全方面的应用,最终针对油气生产物联网不同数据传输需求设计两种安全隔离网闸解决方案。  相似文献   

8.
信息网络安全状况直接影响信息化发展的进程和计算机网络的正常运行.本文从烟机企业网络安全的需求、存在的问题、以及相应的技术措施等几个方面入手,对烟机企业信息网络系统的安全防护体系进行探讨.  相似文献   

9.
马赫 《硅谷》2015,(1):196+221
文章首先针对DNS工作机制与当前网络环境中对于其的主要安全威胁做出了简要分析,而后有针对性的从网络内外两个方面,就如何切实提升DNS体系安全规则展开了相应的讨论,对于更深一步认识DNS安全以及防护的相关工作特征,把握安全技术发展脉搏都有一定的帮助价值。  相似文献   

10.
黎春武 《硅谷》2012,(11):64-65
网络信息系统安全由物理安全、网络安全、以及应用安全等方面组成,设计合理的检测方案可以最大程度的发现系统漏洞,进而采取适当安全防护措施,确保网络信息系统的安全性和可用性。从物理安全措施和检测方法、网络安全措施及检测方法、系统软件安全措施及检测方法等五个方面对网络信息系统安全防护措施及检测方案设计进行相关探讨。  相似文献   

11.
现今计算机通信技术和企业信息化迅速发展,使得数据信息资源急剧膨胀,计算机网络的运用使通信变得方便快捷。但是,计算机网络在给人们工作和生活提供方便的同时,也对人们构成了日益严重的网络安全威胁。本文将对计算机网络攻击方法以及计算机网络信息安全防护技术进行了探讨,提出了网络信息安全防护策略。  相似文献   

12.
刘丽丽  孟甜  刘国锋 《硅谷》2013,(13):130-130,128
本文针对IDC网络中常见的安全问题及相应的安全防护技术进行了研究。首先对IDC网络及其网络特性进行简要介绍,然后对目前IDC网络可能面临的安全威胁进行分析,最后就如何应用安全防护技术保障IDC网络的安全做了研究。  相似文献   

13.
在科技的发展过程中,信息技术已经渗透到生活和工作的各个领域,其中电力系统计算机网络信息的应用也日益广泛。不仅是在电力系统数据传输方面,在数据集中方面和资源信息共享方面电力系统计算机网络信息都扮演着重要的角色。不过,我们在肯定其对于生活和工作带来的多种便利的同时,还要重视其中的信息安全问题。文章通过结合笔者自身的工作经验,分析了电力系统计算机网络信息安全防护问题,有针对性的提出了防护措施,以为相关人士提供参考和借鉴。  相似文献   

14.
随着科学技术的快速发展,电力网络和调度自动化系统中出现的安全性问题越来越突出,为保证电力系统的安全可靠性,就必须认真贯彻执行安全防护技术措施,该文将围绕电力调度自动化系统,对当前存在的安全问题加以分析,并从工作流程、人员素质、技术体制和管理制度等方面提出解决电力网络和调度自动化系统安全问题的防护措施。  相似文献   

15.
随着网络技术越来越广泛的应用于经济、政治和军事等各领域,其安全性问题也日益被重视。本文首先从“以传输协议为途径发动攻击”等五个方面论述了计算机网络应用中的常见安全问题,随后从“运用入侵检测技术”等四个方面论述了相关防护策略。  相似文献   

16.
随着我国经济与科技的不断发展,信息网络化已经成为社会发展的主要方向,尤其是互联网的应用变得越来越广泛,计算机网络信息安全在国民生活中受到越来越多的关注.基于网络连接的安全问题也日益突出,不论是外部网还是内部网都会涉及到安全与防护的问题,因此,在当前新形式下网络技术工作者必须做好网络安全与防护工作.  相似文献   

17.
工业控制系统逐渐由封闭隔离走向开放互联,工业控制系统的安全问题进一步凸显;针对工业控制系统的网络威胁呈现出高隐蔽、强对抗、跨域等特点,一旦遭受网络攻击将直接影响工业生产,因而工业控制系统网络安全防护技术备受关注。本文聚焦工业控制系统安全防护问题,分析了工业控制系统安全防护的特殊性及面临的挑战,总结了工业控制系统的主要攻击技术,梳理了以边界防护、纵深防护为代表的“自卫模式”安全防护体系的发展现状。针对工业控制系统面临的安全挑战,从自主可控安全和新型工业控制安全防护体系两个方面提出了今后的重点任务和关键技术攻关路径,即建立自主可控的工业控制系统安全生态和基于“限制器”的底线确保防护机制、探索“自卫模式+护卫模式”的工业控制系统安全防护体系,以为工业控制系统安全防护研究和应用提供参考。  相似文献   

18.
计算机网络的安全防护与发展趋势分析   总被引:1,自引:0,他引:1  
李帅 《硅谷》2012,(7):21-21,161
随着计算机网络技术的迅猛发展,计算机网络技术已广泛应用到生产、生活、军事、科研等领域,应用需求也在不断扩大。现代计算机网络体系对人类社会的发展产生深远影响。但是,由于计算机网络具有联结形式多样性、网络开放性、互联性以及终端分布不均性等特点,使得计算机网络很容易受到恶意软件、黑客以及其他攻击,所以,我们必须加强计算机网络的安全防护工作并对其未来发展趋势做好分析。  相似文献   

19.
在信息技术快速发展的大时代背景下,互联网与计算机所形成的网络环境大大改变了人们的生活.大数据背景下的信息数据需求量与日俱增,要想安全、有效地对这些数据进行管理,需要做好信息安全的防护工作.在信息安全上做好防护,能够使信息在安全的环境下被使用,让计算机网络技术能向更好的方向发展.本文针对时下关注度比较高的信息安全进行简要探究,主要阐述了几点在信息安全上的防护策略,旨在提升计算机网络信息的安全性.  相似文献   

20.
刘晓燕 《硅谷》2014,(12):96-97
文章通过对校园局域网络日常工作中所涉及的安全管理问题进行分析,结合我校在实际工作中所应用的实际安防防护措施,总结归纳了一些系统的解决办法,即从网络规划,防病毒体系,提高局域网用户的安全防护意识三方面来实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号