共查询到20条相似文献,搜索用时 46 毫秒
1.
2.
数据库安全越来越受到重视,大到数据库备份,小到数据项加密,都离不开安全问题。数据库的安全问题与计算机主机及网络安全息息相关。而数据库安全保护是指数据库设计者时刻保护数据,防止未经授权的操作者对数据进行非法修改,本文试从数据加密要求和实现方式方面进行了论述。 相似文献
3.
计算机网络安全就是通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性.显而易见网络安全与其所保护的信息对象有关,它的本质是在信息的安全期内保证其在网络上流动时或者静态存放时不被非授权用户非法访问,但授权用户可以访问.鉴于网络安全的重要性,为了增强用户的安全意识,了解和掌握必要的网络安全和防护技术已成为当务之急. 相似文献
4.
伴随计算机技术和网络的发展,各种网络攻击手段也应运而生,网络安全已经成为现代人类生活的重要要求。威胁网络安全的因素很多,数据加密是有效保证网络安全的重要手段之一。数据加密技术在计算机网络领域的应用,大大提高了网络信息传输的安全性。 相似文献
5.
网络安全是金融业稳定发展的重要保障。金融企业采用的计算机网络安全技术一般有网络病毒的防护技术、防火墙技术、信息加密和鉴定技术、安全检测技术。本文就这几种常用的安全技术进行了讨论,在此基础上对金融网络安全问题提出了对策。 相似文献
6.
计算机网络安全中数据加密技术应用探讨 总被引:1,自引:0,他引:1
随着计算机的飞速发展,网络也在不断的发展.相对应的各种攻击网络的手段的也随之滋生,网络安全已经成为现在人类网络生活的重要要要求.保证网络安全的最主要的方法之一是数据加密,它在计算机网络安全中的应用大大提高了网络信息传输的安全性. 相似文献
7.
防火墙,是用来防范非授权的访问,保护信息安全的一个或一组系统。一般意义上的防火墙用于非授权访问的防范,并非用于计算机病毒的防治,这种防范对于企事业单位的网络安全起到了非常重要的作用。 相似文献
8.
9.
伴随着网络的普及,计算机网络安全成为影响网络效能的重要问题,一个安全的网络信息系统应当确保所传输信息的完整性、保密性、不可否认性等.目前保障通信和网络安全技术的种类很多,其中数据加密技术是保障信息安全的最核心的技术措施,信息加密也是现代密码学的主要组成部分. 相似文献
10.
互联网络的开放性和通信协议的安全缺陷,以及在网络环境中数据信息存储和对其访问与处理的分布性特点,往往使入侵者采取利用网络系统漏洞、通过电子邮件、加密解密算法、后门软件、拒绝服务等手法进行网络攻击。计算机用户应通过正确选用、合理配置防火墙,正确评估防火墙的失效状态,对防火墙进行动态维护等必要手段,建立有效的网络安全防范体系,以保证网络安全。 相似文献
11.
12.
13.
网络信息安全管理浅析 总被引:1,自引:0,他引:1
在互联网络飞速发展的今天,由于技术上的缺陷以及思想上不购重视等原因,在现代网络信息社会环境下,存在着各种各样的安全威胁。这些威胁可能会造成重要数据文件的丢失,甚至给政府、银行证券以及企业的网络信息系统带来了极大的损失和危害。网络攻击的主要方式包括口令攻击、软件攻击、窃听攻击、欺诈攻击、病毒攻击以及拒绝服务攻击等,而网络安全的防范措施则包括安装防火墙、防止内部破坏、口令保护和数据加密等多种方式。网络安全防范是一个动态的概念,重要的是要建立一个网络安全防范体系。 相似文献
14.
在电子商务系统运行的过程中,商务数据的机密性和安全性非常重要,这些数据在网络上传送或存储的过程中要保证不能被他人窃取,不能被披露或泄露给未经授权的个人或组织。未来,从加密领域诞生的终极技术可能是量子电脑,它将具有超强的解码能力,而要避免密码遭破解的惟一方法,就是使用量子加密技术。 相似文献
15.
计算机网络安全规划可以帮助 你决定哪些东西需要保护,在保护 时愿意投资多少,由谁来负责执行 该保护等。威胁评估:制定一个有效的网络安全规划,第一步是评估系 统连接中所表现出的各种威胁。与网络相关的主要有:非授权访问、信息泄露、拒绝服务;分布式控制:实现网络安全的一种方法,是将一个大型网络中的各段责任和控制权分 配给单位内部的一些小组。这种责 任的层次结构从高到低包括网络管理员、子网管理员、系统管理员和用户,在该层次结构的每一点都有人 负责和具体执行;编写网络安全策 略:编写一个网络安全策略文件,明确地阐… 相似文献
16.
通常保障网络信息安全的方法有两大类:以“防火墙”技术为代表的被动防卫型和建立在数据加密、数字签名机制上的开放型网络安全保障技术。现代的电脑加密技术就是适应了网络安全的需要而应运产生的,它为我们进行一般的电子商务活动提供了安全保障。 相似文献
17.
信息安全是非常重要的,与人们的工作、生活有着密切的关系。信息加密技术主要分为传输加密和存储加密两方面,而信息传输加密常用有链路加密、节点加密和端到端加密这三种主要方式,信息加密算法是网络传输中最常用的算法。由于对信息安全和加密的重要性的认识在不断的提高,因此对加密技术的要求也越来越高。但是并没有绝对安全的算法,因此加密算法依然需要不断发展和完善,提供更高的加密安全强度和运算速度。 相似文献
18.
随着计算机网络的全面普及,目前几乎所有单位的工作均处于网络环境之下。由于计算机网络的开放性、互连性等特点,网络易受黑客、恶意软件和非法授权的入侵和攻击,如何确保网络信息资源的安全已成为一个重要的课题。本文从计算机网络环境下的安全防范策略为中心,分析研究网络环境的网络安全防范方法和策略。 相似文献
19.
IC卡经过最近十年的迅速发展,以其便携性、数据安全性和无法仿制等特性,已成为国际上公认的商业网络安全通信中最好的用户端解决方案,使用者只需携带此卡片即可被系统确认,卡片会自己实现数字签名、加密解密的安全运算,而不会导致任何关键信息的泄露。本文主要探讨基于IC卡的电子支付模型的设计与开发。 相似文献
20.
安全是电子商务的核心和灵魂,它是一个相对的动态平衡系统。网络安全除了从加密、防火墙等计算机软硬技术方面保证外,还必须拿起法律的武器。 相似文献