首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 100 毫秒
1.
网络能给人们提供工作、生活便利,但同时网络安全成为一个值得关注的重要问题。金融业因为行业特点对网络安全的要求非常高,金融企业采用的网络安全技术一般有防火墙技术、网络病毒的防范技术、网络分层技术、网络访问控制。本文就这几种常用安全技术和金融网络安全性问题进行了讨论。  相似文献   

2.
网络入侵检测技术研究   总被引:1,自引:0,他引:1  
目前,网络安全成为网络技术研究的重点,而随着对计算机系统弱点和入侵行为分析研究的深入,入侵检测技术在网络安全中发挥着越来越大的作用,并成了解决网络安全的有效工具。该介绍了网络入侵检测技术的概念、模型和入侵检测系统的分类方法,最后分析了入侵检测技术有待解决的关键问题和未来的发展方向。  相似文献   

3.
张篁葳 《中国外资》2008,(5):113-113
网络安全问题从诞生之日起就存在,随着互联网络的飞速发展,网络信息安全问题日益明显。为了保证网络信息中的安全,大体上可以采用防火墙技术、数据加密技术、漏洞扫描技术和网络防病毒技术加以防范,维护网络安全。  相似文献   

4.
随着我国银行联网业务范围的不断扩大,特别是网上银行、企业银行等电子服务手段的推出,通过网络远程访问而构成的安全威胁已日益受到关注。各家银行纷纷投入大量的人力、物力、财力对银行网络安全体系进行研究,力求建立一套安全可靠、适用灵活的银行网络安全体系。本文根据我国银行网络存在的安全漏洞及网络安全需求,结合目前流行的网络安全技术,着重介绍了银行网络安全体系中一些常用的网络安全技术。 一、现状 1.银行网络存在的安全威胁   银行网络内一般存在多种操作系统,运行多种网络协议,这些操作系统、网络协议又并非专为安…  相似文献   

5.
人民银行从1989年建设计算机通信网络至今,基于SDH技术的数字电路的专用网络已经延伸到县市,很多重要业务系统也相继联网,各项业务的开展已完全依赖于网络,但与此同时,新型计算机病毒及网络黑客案例,也伴随着网络技术的不断发展而频频出现,网络安全成为企业关注的焦点。为了确保网络安全,各级单位和部门投入了大量人力和物力,但从现实情况来看,威胁网络安全的隐患仍然存在,尤其是对于会融行业来说,内联网的安全性显得异常重要。因此,本文对内联网存在的安全隐患进行了深入分析,并从技术和行政两方面入手提出了相应的解决对策。  相似文献   

6.
基于IPV6协议的网络安全机制探讨   总被引:1,自引:0,他引:1  
戴小波 《金卡工程》2005,9(5):53-56
随着全球IP网络规模的不断扩大和用户数的迅速增长,IPv4协议已经不能适应发展的需要。在IPv6还没有真正普及的今天,中国新一代自研网络技术IPv9(十进制网络)即将走出实验室。本文论述了新一代网络协议IPv6及中国自研网络技术IPv9协议的知识和网络安全常识,探讨了IPv6及IPv9在网络安全方面的独到之处及技术要点。  相似文献   

7.
浅谈网络安全与信息加密技术   总被引:2,自引:0,他引:2  
随着网络技术的飞速发展,网络安全技术的重要性也日益突显,而加密技术则是网络安全技术中的核心技术。章从网络安全技术概述、信息加密技术的概念、数据加密技术及加密算法等几方面进行了分析,指出了信息加密技术不仅可以保证信息的机密性,而且可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒,是保证信息安全的关键技术。  相似文献   

8.
随着互联网技术以及信息技术的飞速发展,网络安全技术已经影响到社会的政治、经济、文化和军事等各个领域。在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。  相似文献   

9.
计算机网络的发展,加快了企业和社会信息化进程,同时也带来了许多网络安全问题。因此,在开展Internet/Intranet网应用时,更应注意其安全保密。本文主要讨论了对网络资源构成危害的可能性及其手段等网络安全性问题,说明了网络安全体系结构及其技术。  相似文献   

10.
一.网络安全概述安全是一种能够识别和消除不安全因素的能力,是一个持续的过程;网络安全是抵御内部和外部各种形式的威协,以确保网络安全的过程。要深入理解网络安全,必须了解网络上所面临的危险及一个能够用于阻止这些攻击的主要机制。以下是为网络安全的5个基本元素:保密性、完整性、可用性、可控性、不可否认性。二.防止网络入侵和攻击的主要技术措施科技部门的网络管理人员应认真分析各种可能的入侵和攻击形式,制定符合实际需要的网络安全策略,防止可能从网络和系统内部或外部发起的攻击行为,重点防止那些来自具有敌意的破坏主体和内部恶意人员的攻击。防止入侵和攻击的主要技术措施包括访问控制技术、防火墙技术、入侵检测技术、安全扫描、安全审计和安全管理。  相似文献   

11.
随着互联网的不断发展,网络信息安全问题已成为社会所关注的热点问题。本文分析了我国网络信息安全问题的产生和国外保障网络信息安全法制建设的具体情况,论述了我国网络信息安全的立法状况,并提出完善我国网络信息安全的几点建议。  相似文献   

12.
互联网的广泛应用在促进世界交流与发展的同时也给信息资产安全带来隐患,我国网络信息安全保险体系尚未建立。本文首先从信息资产重要性和国外相关实践等方面分析了建立我国网络信息安全保险体系的必要性,对网络信息安全保险风险管理的特点和步骤进行构思,探讨如何在当前的市场环境中从政策、监管、法律、人才培养、技术合作和产品研发创新等角度推进我国网络信息安全保险体系的建立。  相似文献   

13.
信息技术的快速发展使得国家审计的数据基础和审计方法随之改变。近年来,我国医疗保障改革发展的成就令人瞩目,覆盖城乡居民的医疗保障体系框架基本形成,管理服务体系已完全信息化、数字化。新时代医疗保障审计必须顺应新时代变化步入大数据审计实践。本文基于医疗保障领域审计实践,分析当前医疗保障基金审计面临的大数据环境现状,探究审计分析方式变革、审计方法创新,总结审计专家经验模型,探索关系网络分析方法、数据挖掘方法的审计应用,并从统筹项目组织与实施、加强质量控制、新技术探索、完善大数据审计平台等四个方面提出了进一步深化发展大数据审计的思考建议。  相似文献   

14.
本文分析了提高银行计算机网络系统的可靠性和安全性的重要作用,以及影响其可靠性和安全性的具体因素,并对在银行系统内提高计算机网络系统的可靠性和安全性的常用手段和措施作了具体说明。  相似文献   

15.
本文以信息技术业为例,对网络型产业并购的市场预期绩效和经营绩效进行实证考察。研究表明,并购事件公布所引致的市场异常收益说明中国证券市场属于非半强式有效;委托代理问题的存在使得并购方和目标方的累积异常收益率都会上升;在个人理性和兼容性约束的共同作用下,目标方经营绩效会得到提高,但并购方却出现降低。因此,完善证券市场信息披露制度、建立具有竞争机制的职业经理人市场及引入现代企业制度和公司治理机制,对提高网络型产业并购绩效具有重要意义。  相似文献   

16.
随着计算机网络应用的发展,网上的站点越来越多,以太网的带宽瓶颈问题已成为影响网络应用发展的一个重要原因。本文着重介绍了利用交换技术提高以太网性能的基本原理和实现方式,以及以交换技术为基础的虚拟局域网络的应用。  相似文献   

17.
随着互联网的不断普及应用,传统的金融概念也发生了深刻变化,以电子货币、网络银行、电子证券为代表的网络金融的出现,给我们如何确保网络时代国家的金融安全提出了新的课题.网络金融活动中电子证据已经大量地出现.本文立足网络金融的基本概念和过程控制要素,对网络金融电子证据的概念、电子证据效力的法律认证、电子证据的举证责任分配等方面进行了总结与探讨.  相似文献   

18.
在千年终结之际,人类社会经历了再次革命——信息技术革命,步入网络社会。网络和网络化不仅成为新经济的基础和链接方式,而且作为被"认同的力量",渗透到人类生活的各个领域,尤其对我国高等教育教学实践提出了全方位的挑战。"网络"内在的系统性、交互性、开放性等特征要求高等教育在教学理念、教学方法、教学工具及手段等各个方面进行多方面的改革。本文正是在这一背景下对"网络式互动教学模式"进行了有益的探索。  相似文献   

19.
喻俊  艾迪 《金卡工程》2013,(10):25-26
计算机网络是信息科技研究的先进成果,借助网络可实现数据资源的多元化调度,满足了用户日常操作的办公需求。随着计算机联用机制的推广使用,分布式调度控制成为了网络作业的新方案。本文分析了计算机网络集群分布式调度方法,为新型网络模式操控提供了可靠意见。  相似文献   

20.
The increase in interconnectivity and developments in technology have caused cyber security to become a universal concern. This paper highlights the dangers of the evolution of cyber risk, the challenges of quantifying the impact of cyber-attacks and the feasibility of the traditional actuarial methodologies for quantifying cyber losses. In this paper, we present a practical roadmap for assessing cyber risk, a roadmap that emphasizes the importance of developing a company and culture-specific risk and resilience model. We develop a structure for a Bayesian network to model the financial loss as a function of the key drivers of risk and resilience. We use qualitative scorecard assessment to determine the level of cyber risk exposure and evaluate the effectiveness of resilience efforts in the organization. We highlight the importance of capitalizing on the knowledge of experts within the organization and discuss methods for aggregating multiple assessments. From an enterprise risk management perspective, impact on value should be the primary concern of managers. This paper uses a value-centric/reputational approach to risk management rather than a regulatory/capital-centric approach to risk.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号