共查询到20条相似文献,搜索用时 113 毫秒
1.
马淑燕 《中小企业管理与科技》2008,(21)
因特网以其灵活的入网方式、丰富的信息资源、低廉的费用、种类繁多的信息服务方式和广阔的发展前景吸引着越来越多的用户,它的迅速普及使全球信息资源共享逐渐从愿望变成现实.通过因特网,可把信息传递给网络上任何一个人,使那些原来昂贵或维护困难的资源能被网络中任何人所使用.与此同时影响信息安全的问题也不少,网络攻击、病毒传播和安全漏洞等方面都呈现出一些新的问题.本文分析了我国网络信息安全的现状,提出了保护网络信息安全的方法与措施. 相似文献
3.
4.
5.
马淑燕 《中小企业管理与科技》2008,(26)
因特网以其灵活的入网方式、丰富的信息资源、低廉的费用、种类繁多的信息服务方式和广阔的发展前景吸引着越来越多的用户,它的迅速普及使全球信息资源共享逐渐从愿望变成现实。通过因特网,可把信息传递给网络上任何一个人,使那些原来昂贵或维护困难的资源能被网络中任何人所使用。与此同时影响信息安全的问题也不少,网络攻击、病毒传播和安全漏洞等方面都呈现出一些新的问题。本文分析了我国网络信息安全的现状,提出了保护网络信息安全的方法与措施。 相似文献
6.
7.
本文基于庆阳石化公司的网络信息安全问题,从企业信息系统存在的风险入手,通过对石化企业网络信息安全现状的分析,提出网络信息安全方案以及企业网络信息安全管理制度。 相似文献
8.
随着计算机技术以及网络信息技术的高速发展,许多部门都利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是基于网络连接的安全问题也日益突出。我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失,现主要对网络及网络上的信息安全所面临的技术安全隐患进行探讨,并提出了行之有效的解决方案。 相似文献
9.
中小型网络信息安全策略 总被引:1,自引:0,他引:1
随着信息社会的不断发展,信息安全与通讯流畅成为一对新的矛盾。文章针对中小型局域网中的数据传输要求,探讨了网络信息安全中存在的威胁,提出了相应的应对措施。 相似文献
10.
互联网的快速发展,网络给我们生活、工作带来便利,极大地提高工作效率.特别是大数据时代的到来,人们更加地依赖网络传输各类数据信息,同时,也产生了一系列的安全问题如数据信息非法盗取、网络病毒的传播等,给人们的工作、生活造成困扰.因此需要进一步加强大数据背景下网络信息安全问题控制策略的探究,从而为网络用户营造一个安全、稳定的... 相似文献
11.
文章通过对移动语音网IP化改造背景和移动网网络现状的分析,提出移动语音网IP化改造最终目标、总体原则,并探讨具体的改造步骤,旨在丰富现代移动通信网络架构,提高通信质量,使移动网络科技发展成果惠及广大民众。 相似文献
12.
通信网络固有的开放性、交互性和分散互联性特征产生了许多安全问题,本文通过分析当前通信网络安全现状和存在的安全问题,从通信信道到网络信息传输安全技术上应用行之有效的防护措施,以实现对非法入侵的监测、审查和追踪网络管理,确保做到整个通信网络的安全。 相似文献
13.
物流信息平台网络安全保密问题主要存在于建设、应用和管理三个方面,可通过实施各种安全技术和管理方法,形成一个相对安全保密的网络环境。 相似文献
14.
计算机网络信息安全技术探讨 总被引:2,自引:0,他引:2
近年来,科学技术不断进步,计算机和网络已经成为人们工作、学习和娱乐等活动的重要工具。同时,网络的安全问题受到了越来越大的考验,由于网络资源的共享性这一特点,使网络存在较多的潜在威胁,如何保证网络的安全,保障每个网民在互联网中的合法权益得到保护,是每个计算机网络科研人员必须要考虑的问题。 相似文献
15.
校园网络作为高校重要的基础设施,担负着教学、科研、管理和对外交流等许多重要任务。高校网络信息的安全问题,直接影响着学校的教学活动和科学技术安全。本文首先介绍了几种常见的不安全隐患,然后对其原因进行了分析,最后就如何加强高校网络信息安全提出了几点建议。 相似文献
16.
互联网技术的迅速发展是本世纪的一个伟大成就。在一个小小的房间里,我们使用电脑,借助于互联网就能接触大千世界并得到我们想要的各种知识。然而,在网络信息安全方面存在诸多危险,如:网络的开放性、黑客的攻击、各种病毒的侵害。当今社会,大多数年轻学生热衷于尝试网上新事物,他们与时俱进,网络信息成为不可或缺的力量,然而他们忽视了网络信息的安全和防护。在本文中,通过用机房近两年的开放实例,描述了计算机实验室既满足教学实验又让学生在业余时间分享网上冲浪。论述了一个高效、安全、实用的网络信息防护系统。它包括三个方面:标准管理、奥拓软件、海光还原卡。 相似文献
17.
陈冬军 《中小企业管理与科技》2020,(2):190-191
科技发展使计算机网络建设和安全问题受到了人们的广泛关注,但不法分子借助计算机技术篡改并窃取个人信息,导致网络安全受到威胁。论文通过分析虚拟专用网络在保证计算机网络信息安全中的作用,围绕隧道技术、身份认证技术、加密技术等方面探究虚拟专用网络技术的内容和应用途径,确保计算机网络信息传输的可靠性和安全性,在降低安全风险的同时,创造巨大的应用价值。 相似文献
18.
19.
本文在参考国内外各种模型基础上,提出了信息与网络安全体系模型。结合本单位的实际情况,对体系的各个组成部分进行详细说明。 相似文献