首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 469 毫秒
1.
网络安全是一个系统。它既不是防火墙、入侵检测、虚拟专用网,也不是认证、授权和记账。安全不是某个公司及其合作伙伴能够提供的。虽然产品和技术在其中扮演了重要角色,但网络安全是个复杂的系统性问题。本文从网络安全的基本概念,网络安全对整体设计的影响,以及设计安全系统的步骤三方面出发,探讨如何设计合理可靠的网络安全系统。  相似文献   

2.
《华南金融电脑》2005,13(5):69-69
过去,一提起信息安全,或许有的人第一反应肯定是防火墙、入侵检测和反病毒产品这“老三样”,信息安全厂商、网络厂商包括众多的TT系统厂商也基本是围绕上述产品提出自己的解决方案。其实.信息安全并不是简单的加法,这样被动应付的方法在当今以网络为核心的IT系统里经常失效。可以把安全网络时代的安全防范比作是人民战争,保证安全的斗争无处不在,从网络安全到安全网络.是华为3Com对信息安全变化趋势进行精准预测后的果断行为。  相似文献   

3.
最近看到一篇小短文颇有趣。文中说在五个手指中,大拇指之所以能够成为老大,不是因为其长得粗大,也不是因为排在第一位,而是因为大拇指的其他许多特征使大家不得不承认其老大的地位。  相似文献   

4.
银行UNIX网络系统的安全管理   总被引:2,自引:0,他引:2  
在金融现代化进程中,银行计算机网络的安全问题一直倍受人们所关注。加强银行的网络安全管理,应普遍提高银行职工的网络安全意识,更重要的是应十分熟悉和掌握银行所使用网络系统的安全机制,能够针时系统的薄弱环节,及时采取可靠的安全防范措施。  相似文献   

5.
张篁葳 《中国外资》2008,(5):113-113
网络安全问题从诞生之日起就存在,随着互联网络的飞速发展,网络信息安全问题日益明显。为了保证网络信息中的安全,大体上可以采用防火墙技术、数据加密技术、漏洞扫描技术和网络防病毒技术加以防范,维护网络安全。  相似文献   

6.
4月13日,反病毒工商江民公司截获“网银大盗”的消息炒得沸沸扬扬、网络信息安全的话题再现各类媒体,各类安全研讨会频频召开,人们一次次呼吁:加强网络安全,警惕网上入侵、黑客攻击、防御病毒……金融信息安全再次引起广泛关注。  相似文献   

7.
随着计算机网络的发展,网络安全的重要性日益突出,网络互联设备的安全是网络安全的基础。本文在对网络互联设备安全存在的问题进行分析的基础上,给出解决网络互联设备安全性的一些解决措施。  相似文献   

8.
一个安全的计算机网络应该具有可靠性、可用性、完整性、保密性和真实性等特点。计算机网络不仅要保护计算机网络设备安全和计算机网络系统安全,还要保护数据安全。因此针对计算机网络本身可能存在的安全问题,实施网络安全保护方案以确保计算机网络自身的安全性是一个重要问题。网络安全防范的重点主要有两个方面:一是计算机病毒,二是黑客犯罪。  相似文献   

9.
随着网络应用的普及和深入,网络安全形势日益严峻,单纯的防火墙策略已经无法满足安全高度敏感部门的需要,入侵检测技术应运而生。入侵检测技术是继防火墙、数据加密等传统安全防护措施后的新一代安全保障技术,它对计算机和网络资源上的恶意行为进行识别和响应,不仅能检测来自外部的入侵行为,同时也监督内部用户的未授权活动。入侵检测系统(IDS)是网络安全体系中的重要组成部分,它和防火墙一起组成了立体防御体系。  相似文献   

10.
通过分析AECT’94定义的演变和电化教育的发展历程,本着历史的、现实的态度,对教育技术的定义给出了合理的建议,并分析了电化教育与教育技术的关系,以统一人们在思想上和理论上的认识。  相似文献   

11.
近年来,企业所面临的安全问题越来越复杂,安全威胁正在飞速增长,尤其混合威胁的风险,如黑客攻击、蠕虫病毒、木马后门、DDoS攻击、垃圾邮件、网络资源滥用等,极大地困扰着用户,给企业的信息网络造成严重的破坏。能否及时发现并成功阻止网络黑客的入侵、保证计算机和网络系统的安全和正常运行便成为企业所面临的一个重要问题。文章针对现有网络安全现状,进行了详细、系统的分析,提出建立更有针对性的网络安全解决方案。  相似文献   

12.
新农村建设不是一个新鲜话题了,虽然这一段时间开始显得如火如荼。不过,无论如何,有一点是可以肯定的,那就是这一运动不是一两个周期就可以达到最终目的的,最重要的还是积淀,要看一个国家的整体的积淀。而这一点也正有历史可以明鉴。新农村建设不是一两个周期就可以达到最终目的的,最重要的还是积淀,要看一个国家的整体的积淀就拿韩国来说吧,上世纪60年代,韩国推行了两个五年经济开发计划,启动了“出口导向”的工业化战略,加快了工业化和城市化的发展。同一时期,由于政府忽视农业和农村的发展,结果造成农业和农村的严重落后。第一个经济开发…  相似文献   

13.
以货易货由来已久,属于非货币性交易。人们传统观念将以货易货销售方式视为企业间的一种无奈选择,由于企业流动资金主要依靠银行贷款,如果产品积压势必造成资金的匮乏,企业为维持生产,便用产品抵购生产所需的原料。然而在经济发生重大变革的今天,以货易货在生产企业中已非不得已之举,即使是一些流动资金充裕的企业也在积极倡导。如果我们从“变现”能力着眼,权衡利润、风险、市场供求和占有关系,可以发现经营者们正赋予以货易货销售方式一种全新的观念。在生产经营过程中,人们习惯上只认可现金销售和赊销两种方式。以货易货既不是…  相似文献   

14.
随着金融体制改革的不断深化,金融行业竞争日趋激烈,传统的管理理论、管理方法和服务手段已不能适应金融业发展的需要。为使自己在金融市场竞争中立于不败之地,各家商业银行都在改变传统的管理方式,优化劳动组合,创新服务手段,提高服务质量,努力为客户提供更方便、快捷、安全、高效的金融服务。而综合柜员制这种以客户为中心的劳动组合形式,符合商业银行竞争和自身发展的要求,有利于商业银行加强内部管理,规范业务操作,  相似文献   

15.
针对现有银行网络系统进行改造,本文详细介绍了网络改造工程中安全设计的总体目标,针对传统安全模型的缺陷和不足,提出了一个极具创意的,能够不断自我完善、不断发展、自我适应能力极强的崭新的网络安全模型——P2DR安全模型,以满足银行不断发展的业务应用需求;加强外联网局域网网络管理和运维水平,保障网络可靠、稳定运行;完善网络安全防御体系,切实保障网络运行安全。  相似文献   

16.
由于计算机网络安全是一项涉及业务应用、网络结构、安全技术、管理措施、政策法规、安全决策等诸多因素的复杂系统工程,因此,如何简便有效地评估网络系统安全,并实施相应的安全技术措施,是目前银行计算机网络安全的焦点问题。本以网络系统风险威胁、安全技术、安全性质三要素为基础,按照网络安全分级管理模式和网络安全技术手段,结合实际应用,构建出一种简便有效的网络安全评估系统。  相似文献   

17.
姜子渔 《理财》2006,(3):84-84
跳槽逐渐成为大多数人职业生涯中的必然经历之一。面对跳槽时机的诱惑与选择,有的人如愿以偿,越跳越高;有的人却闹得人仰马翻,一败涂地。如此,一直好“动”的你,如何才能越跳越高,更上一层楼呢?[编按]  相似文献   

18.
《中国金融电脑》2013,(5):95-95
本刊讯近日,锐捷网络宣布独家中标光大银行网络准入网络交换机采购项目,为光大银行旗下所有分行提供百兆、千兆交换机近4000台,以满足光大银行不断提升的业务接入和网络安全管理需求。近年来,光大银行各类业务迅速发展,原有的网络认证系统不能很好地适应网络规模扩大、网上业务多样性的需求,数据泄密、网络攻击等事件成为潜在威胁,给业务稳定、安全开展带来挑战。为了实现对整个网络的安全防护,光大银行决定在全国所有分行网络采用基于802.1x的准入安全控制技术,并更换和部署全面支持这一安全协议的交换机,将未经审核的非法用户拒之门外。  相似文献   

19.
在我国金融信息化的进程超越单机阶段后,网络逐渐成为继系统和应用之后的第三个重要角色。在商业银行数据逐步走向集中,业务和管理对信息技术的需求不断扩张的过程中,商业银行也在紧锣密鼓地针对网络进行建设、升级和改造。伴随着系统与应用的变化和升级,商业银行网络在区域划分上从区域联网、省际互联、全国联网过渡到支持大集中模式的网络。在应用模式上,从最早的分系统、分应用的单独建网逐渐发展为多网合一的模式,而网络管理、网络安全在整个网络中的重要性也日渐增强。建设银行:网络先行有业内人士指出,尽管中国建设银行的大集中工程目…  相似文献   

20.
NetWare是一个由服务器、工作站、连接设备和网络介质组成的分布式网络操作系统,在证券业的应用较为普遍。在网络安全日益受到重视的今天,如何保证NetWare网络的安全也成为众多NetWare系统管理员关心的问题。当前,威胁NetWare网络安全的因素主要有病毒、后门攻击、窃听攻击、网络欺骗、服务器控制台攻击、LOGIN程序攻击、利用管理漏洞攻击和利用操作系统漏洞攻击等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号