首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
网络攻击与安全防护的分类研究   总被引:11,自引:0,他引:11  
黄旸  胡伟栋  陈克非 《计算机工程》2001,27(5):131-133,140
根据网络安全的研究与实现层面,提出了把网络攻击分为密码学意义上的理论攻击和现实意义上的技术攻击,对网络安全防护技术也做了类似划分,在此基础上对当前各类网络攻击和安全保护技术做了详尽的归类,并指出未来网络安全保护需注意的重点问题和可能的发展趋势。  相似文献   

2.
由于网络的飞快前进,一些安全问题逐渐显现,最近几年,间谍黑客、网络病毒、诈骗现象等频频出现,国家有关机构不断进行调整,要结合实际情况加强网络的安全性和监督管理。文章重在阐明进行计算机网络安全建设的方法和有效举措。  相似文献   

3.
Process algebra is the theories for concurrency.Now the methods based on process algebra for the analysis and verification of security protocols becomes one of the important methods for the study of the security protocols.In the paper,we outline these methods,especially the symbolic trace analysis method the bisimulation method.  相似文献   

4.
林挺玲  王春扬 《福建电脑》2005,(12):62-62,64
计算机网络系统的抗雷击能力十分脆弱。雷害将造成计算机网络系统数据丢失、损坏、甚至系统瘫痪,为使雷害降到最低,应从计算机网络机房环境、电源、信号系统等方面进行雷电安全防护。  相似文献   

5.
《计算机安全》2004,(4):24-25
在网络安全防范体系中占重要位置的防火墙备受企业青睐,市场对防火墙的设备需求和技术要求也在不断提升。  相似文献   

6.
聂鹏 《软件》2013,(9):126-127
随着时代的发展,Interact日益普及,网络已经成为信息资源的海洋,给人们带来了极大的方便。但由于Interact是一个开放的,无控制机构的网络,经常会受到计算机病毒、黑客的侵袭。它可使计算机和计算机网络数据和文件丢失,系统瘫痪。因此,计算机网络系统安全问题必须放在首位。本文介绍了计算机系统安全的维护措施,给计算机网络工作人员有一定帮助。  相似文献   

7.
8.
金元海  王西雁 《软件》2014,(1):89-91
随着计算机网络信息技术的广泛应用和迅速发展,网络攻击问题日渐突出,严重影响正常的网络运行,给人们的生产生活带来不便,甚至产生一定的反作用。口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击等攻击方式层出不穷,攻击的途径呈现复杂化、多样化,网络信息安全存在众多问题。针对计算机网络信息安全存在的多种问题,本文在详细分析各类型攻击原理的基础上,提出了解决这些主要问题的安全策略,保证了网络信息的安全性和稳定性。  相似文献   

9.
在分析银行业务终端安全隐患的基础上,本文提出了银行业务终端的安全防护对策,该防护策略主要包括业务终端的防伪技术、业务终端访问控制技术,并对业务终端的安全访问给出了设计方案.目前该方案已经在工商银行某市分行业务系统中得到应用,对防止内部人员作案,提高业务系统安全性提供了有效的手段.  相似文献   

10.
IP安全内核及其DSP实现的研究   总被引:1,自引:0,他引:1  
在研究、综合分析国内外一些安全产品及其相关先进、成熟技术的基础上,提出并建立了一个具有自己特色的安全网关解决方案,将IPSec协议与Linux操作系统网络协议栈IP层相集成,同时,将重要加密算法和认证算法固化到专用DSP芯片中,系统实践结果证明,在系统的通用性,安全性以及处理效率等各方面都得到大大提高。  相似文献   

11.
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,但先进的技术是网络安全与保密的根本保证。本文以目前网上服务器大多采用的UNIX系统为对象,对它的安全问题进行探讨和研究。  相似文献   

12.
计算机网络安全防范技术   总被引:1,自引:0,他引:1  
主要阐述计算机信息网络攻击和入侵的特点、方法及其安全防范手段。  相似文献   

13.
阐述了网络中存在的主要安全威胁,并提出构建相应的防护体系,进而探讨了防护策略。  相似文献   

14.
根据流程型企业生产过程的特点和CIPS安全管理的目标,探讨了安全信息集成的有关问题,提出了CIPS安全保证系统的框架设计模型、关键技术和解决方案,并将其应用于NGIE安全保证系统的设计中。  相似文献   

15.
数据库应用系统中的安全访问代理的设计与实现   总被引:8,自引:0,他引:8  
随着计算机网络的发展,基于计算机网络的数据库应用系统的安全问题日益突出。为了能够有效地利用现有的安全技术来增强网络数据库应用系统的安全性,该文提出了利用安全访问代理来进行数据库访问的技术,并描述了具体的设计和实现。为了提高安全访问代理的运行效率,减少网络流量,该文最后一部分还描述了安全访问代理中的数据缓存的实现。  相似文献   

16.
基于安全域的企业网络安全防护体系研究   总被引:1,自引:0,他引:1  
详细分析了企业网络当前的安全现状,阐述了基于安全域的网络安全防护体系架构,结合业务系统、等级保护和系统行为三种划分方式,提出了中国石油网络的安全域划分方案,并综合分层纵深策略和基于入侵检测的动态防护策略,构建多层次、立体、动态的网络安全防护体系,为企业网络安全防护方案设计提供参考。  相似文献   

17.
The Internet-based network information system brings a series of security problems, such as the ability of fault tolerance, the ability of disaster tolerance, the ability of secret communication, secret data storage, clients' authentication and so on. In this paper, we study the integrated security of network information system from hardware architecture, data encryption, authentication, firewall and application.  相似文献   

18.
论述了实验室计算机信息网面临的计算机安全、网络安全和信息安全问题。借鉴计算机信息网络安全研究的最新成果,充分考虑专用计算机信息网的特点,分析了一套适用于专用计算机信息网络的安全体系。  相似文献   

19.
计算机网络的安全防护与发展   总被引:3,自引:0,他引:3  
网络安全性是一个涉及面很广泛的问题,详细描述了网络安全的解决方案,目的在于为用户提供信息的保密、认证和完整性保护机制,使网络中的服务、数据以及系统免受侵扰和破坏。防火墙、权限以及加密等都是当今常用的方法,从这些方法入手深入研究解决网络安全问题,可以使读者对网络安全技术的有更深刻的了解。  相似文献   

20.
针对Internet/Intranet信息系统面临的安全威胁,提出了构建其安全体系的层次模型,阐述了如何在不同层次上,充分挖掘和利用已有软硬件资源提供的安全管理特性,采用全方位的安全管理措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号