首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
随着互联网与信息化的发展,互联网技术得到了快速普及和应用.而网络环境为信息共享、信息交流、信息服务创造了理想空间,云计算、虚拟化、物联网、智慧城市、大数据、移动互联网等网络应用正在不断改变着人们的生活及工作方式.互联网的上述特性,在为人们工作带来便利的同时,也带来了日趋严重的网络安全问题:信息泄漏、信息污染、信息不易受控等层出不穷,这些都对网络信息安全构成了威胁.  相似文献   

2.
大力提高网络安全 推进社会信息化进程   总被引:2,自引:0,他引:2  
今年5月17日,是第38届世界电信日暨首届世界信息社会日,主题是“让全球网络更安全”。网络全球化和信息社会化,是推动当今社会经济持续发展、信息和文化充分交流、人们工作条件不断改善、生活质量不断提高的巨大力量。随着网络技术和应用尤其是互联网的快速发展也带来一些问题,如网络垃圾和病毒、色情宣传、各种各样的网络犯罪、有组织的网络攻击,给网络安全带来严重隐患,网络瘫痪所造成的直接或间接损失越来越严重, 常此下去,人们将对全球网络的安全失去信心。  相似文献   

3.
谢春颖 《世界电信》2004,17(3):47-48
记得有一个很形象的比喻:外部网络的入侵就像一个人被打了脸;而对内部网络的成功入侵,就像一个人被伤及了五脏六腑。权威机构Gartner的调查报告也认为,“这个世界已经没有任何秘密可言”,因为任何存有某种意图的人都能在网络上拿到别人的信息。企业在通过。Internet向用户提供更多、更便捷的服务的同时,面临的安全漏洞也越来越多。  相似文献   

4.
《电信技术》2011,(11):23-23
SSL是网络安全通信的基础,广泛应用于网上银行、网上支付、电子商务等重要网络服务中。2011年10月2613,德国黑客组织“The Hacker's Choice”公布了一种可快速攻破SSL月艮务器的新型DoS工具,该工具只需要一台普通电脑和ADSL连接即可轻易攻破SS明昆务器。对于大型网络服务器来说,20台电脑和12...  相似文献   

5.
《电信技术》2013,(11):12-12
某省财政厅属于省级政府机关,对网络的安全性和业务应用的保护、识别、控制有很高要求。由于应用服务器区具有较高的等保级别要求,又需要与运营商网络进行互联,作为两个互不信任网络进行互联的安全设备,如何做好网络安全隔离,确保应用服务器的安全,同时又要保障业务可持续性进行,就变得尤为重要。  相似文献   

6.
吕莉 《有线电视技术》2004,11(15):28-28
近日,赛迪评测对联想新推出的网御入侵检测系统进行了全面的产品评测。联想网御入侵检测系统是基于网络的入侵检测及响应系统(NIDS)。其采用分布式入侵检测系统构架,综合使用模式匹配、异常分析、状态协议分析、行为分析、内容恢复、网络审计等入侵分析技术,全面监视网络的通信状态,实时捕获入侵、误用、滥用等违反网络安全策略的行为,并针对可疑的入侵行为,依据策略做出主动反应、及时告警及事件日志记录,最大限度保障网络系统安全。经赛迪评测全面评估,联想网御入侵检测系统属于一款优秀的入侵检测系统。(吕莉,摘自《通信产业报》)联想…  相似文献   

7.
目前,金税工程已经开始三期的建设。在信息安全建设方面,金税三期的安全建设也是一个重点项目,与软件开发、系统维护、网络建设并列为金税三期工程的四大工作。  相似文献   

8.
《通信世界》2005,(17):47-47
越来越多的网吧经营者认识到了网络安全的重要性.并开始采用各种安全技术手段和安全产品来构筑网吧的安全网络环境,网络防火墙则是其中的首选。  相似文献   

9.
联想网御VPN加密网关(SJW44)是基于IP的网络加密机。它集专用操作系统、高强度加密、认证、集中控制、安全审计和防火墙等功能于一体;提供可靠、高速、透明的网络传输加密功能;它支持TCP/IP协议及IP以上的应用层协议,对应用层协议提供“透明的”安全服务,为网络用户提供透明的端对端安全通信通道。  相似文献   

10.
随着中国电子政务系统的实施建设以及企业信息化的飞速发展,网络信息日益重要,内部人员对机密文件、敏感信息的窃取和泄漏,在互联网上发布和访问非法内容,以及在工作时间利用公司网络资源进行与工作无关的活动屡见不鲜,如何保证网络行为、信息内容的合规性、合法性、健康性已成为网络安全研究领域中的热点问题,在此背景下网络内容审计得到了快速的发展。  相似文献   

11.
在信息时代下,人们的工作方式、生活方式、思维方式都随着网络技术的进步而改变。此时,网络安全防御成为了社会上广泛关注的话题。目前,网络型病毒成为了最大的阻碍。一般而言,网络型病毒都是突然发生的,且传播的路径非常多样化,经常导致大面积的网络瘫痪。网络安全防御在近几年虽然投入了较大的研究力度,可最终的成果并不理想。部分网络安全防御的软件或者程序,的确效果突出,但价格过高,不符合大众消费的理念。所以,绝大多数地区的网络,仍然是面对网络型病毒的威胁。日后,必须采取有效的防御策略来应对。  相似文献   

12.
网络安全   总被引:2,自引:0,他引:2  
文中就网络安全问题,论述了网络安全的几种有效措施。在防火墙技术上详细阐述了防火墙的工作原理并对各种类型的防火墙进行了分析;在加密技术上介绍了其分类并对其算法作以分析;针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  相似文献   

13.
信息安全的三个重要领域   总被引:8,自引:0,他引:8  
吴江 《数据通信》2001,(3):51-52
介绍信息安全的有关技术语定义和信息安全的三个重要领域,保密通信,网络安全和信息系统安全。  相似文献   

14.
互联网与网络安全   总被引:2,自引:0,他引:2  
随着互联网的快速发展和网络用户的不断攀升,网络安全问题也日益凸显,从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见的网络攻击从技术层面提出解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。  相似文献   

15.
推荐理由:近年来,网络与信息安全得到了全社会的重视。通常,网络与信息安全作为保障手段提出和应用,是网络和业务的附加属性:运营企业通常先建网开业务,然后再通过补丁方式解决安全问题。  相似文献   

16.
目前,随着计算机技术和网络技术的不断发展,为了适应当前教育飞速发展的要求,学校教育的数字化已经成为一个必然的趋势。校园网是学校教学管理、行政管理、对外交流的基础,其安全状况成为影响学校教学活动的重要因素。分析了影响校园网安全的因素,并介绍了当前国内校园网主要采用的网络安全技术。  相似文献   

17.
研究了蓝牙网络的安全、安全技术以及安全技术存在的问题,并对存在的问题提出了相应的对策。  相似文献   

18.
网络安全与可信计算的融合,是信息安全发展的必然趋势,安全管理也从单纯的安全参数配置和安全事件统计,朝着基于可信的安全管理与控制方向发展。文中针对目前网络安全威胁现状,阐述了建立在可信基础上的网络安全内涵,探讨了基于可信的安全管理与控制机制,并就几个影响后续发展的重要技术问题进行了初步分析和展望。  相似文献   

19.
面向电子政务的网络安全   总被引:4,自引:0,他引:4  
电子政务的基本概述 早在二、三十年之前,西方许多发达国家的各级政府便已采用计算机技术进行政务自动化处理,这就是电子政务的雏形。我国的政府办公自动化进程起步较晚,1994年中央办公厅、国务院办公厅为进一步推动政府办公自动化的发展,率先组织专门的人力、物力实施了旨在使两办办公高度自动化的“金海工程”。之后全国政府办公自动化逐渐普及,现在各地、各级  相似文献   

20.
信息与网络安全防范技术   总被引:2,自引:0,他引:2  
介绍了信息与网络安全的含义,分析了当前网络安全问题及其成因,给出了网络安全体系结构和安全防范的关键技术,提出了解决网络安全的具体对策和发展方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号