首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
本文针对网络安全的三种技术方式进行说明,比较各种方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  相似文献   

2.
网络的飞速发展使人们了解这个世界更加的方便快捷,随着网络的发展在计算机网络中还存在着各种各样的安全隐患,本文通过比较各种安全技术方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  相似文献   

3.
本文针对网络安全的三种技术方式进行说明,比较各种方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成.  相似文献   

4.
本文针对网络安全的三种技术方式进行说明,比较各种方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成.  相似文献   

5.
计算机网络安全问题日益突出.如何在当今的网络环境中保证计算机网络的安全性显得迫切和重要,文章探讨了计算计机网络安全技术发展情况,并对防火墙技术的发展做了探讨。  相似文献   

6.
计算机网络迅速发展给人类社会带来巨变,同时其网络安全问题也引起人们关注,本文研究防火墙技术对于网络安全具有重要意义.  相似文献   

7.
随着计算机网络技术的不断发展和广泛使用,网络应用已逐步深入到社会和生活的方方面面,网络安全问题也变得越来越重要,本文从计算机网络的安全入手,分析了当前主要的几种计算机网络安全隐患,并提出了应对计算机网络安全问题的防范策略。  相似文献   

8.
本文介绍了网络安全的来源和TCP/IP协议的安全漏洞,同时介绍了当前网络采用的各种安全防范技术,对认识网络和网络安全具有很强的参考价值。  相似文献   

9.
计算机网络面临来自硬件、软件及网络攻击等多种安全威胁。当下计算机应用广泛,计算机网络安全是确保客户信息完整,防止利益损失的必要途径。防火墙技术的出现使得计算机安全性能得到提高,据此,分析了防火墙的构建过程,其对计算机网络安全的积极作用,并分析了这项技术在计算机网络安全中的应用。  相似文献   

10.
近年来计算机系统漏洞的发现速度加快,大规模蠕虫攻击不断爆发,计算机网络安全状况不容乐观.目前的计算机网络攻击具有攻击源相对集中,攻击手段更加灵活,攻击对象的范围扩大等新特点.虽然现在的网络安全技术较过去有了很大进步,但计算机网络安全是攻击和防御的技术和力量中此消彼长中的一个动态过程,整体状况不容乐观.网络安全企业和专家应该从这些特点出发,寻找更好的解决之道.  相似文献   

11.
计算机网络技术的应用已渗透到各个领域,网络信息安全问题已成为人们的日常生活颇为关注的问题。针对目前存在着物理设备本身的故障、CP/IP协议的不足,系统、网络软件的漏洞,网络泄密、黑客攻击、病毒破坏等方面的威胁和困扰,必须不断完善计算机安全防范技术,身份认证技术、数据加密技术、防火墙技术、安全扫描技术、入侵检测技术,以确保网络信息安全运行。  相似文献   

12.
信息技术革命的今天,计算机网络以走进我们的工作与生活。我们在享受信息高速化的便捷生活的同时,计算机网络安全也无时不在威胁着我们的数据、账户、信息的安全。了解网络的不安全性和存在的潜在威胁,采取强有力的防范措施,对于保障计算机网络的正常运行具有十分重要的意义。  相似文献   

13.
么大伟 《消费导刊》2011,(6):116-116,80
网络已经成为了人类所构建的最丰富多彩的虚拟世界,网络的迅速发展,给我们的工作和学习生活带来了巨大的改变.我们通过网络获得信息,共享资源.如今,Internet遍布世界任何一个角落,并且欢迎任何一个人加入其中,相互沟通,相互交流.随着网络的延伸,安全问题受到人们越来越多的关注.  相似文献   

14.
电子商务中的计算机网络安全技术   总被引:2,自引:0,他引:2  
随着计算机网络技术的发展,电子商务这种新商务模式给交易带来便利的同时,也存在一定的安全隐患。建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,成为电子商务发展的必然需要。  相似文献   

15.
闫可新 《商》2014,(32):199-199
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。网络上的敏感信息和保密数据经常受到各种各样的攻击,如信息泄露、信息窃取、数据篡改、数据增删及计算机病毒感染等。随着计算机资源共享的进一步加强,随之而来的网络安全问题也日益突出。  相似文献   

16.
随着计算机网络技术的广泛应用,计算机网络安全也存在严峻的挑战,如何让中等职业学校学生适应新技术,能在工作岗位上满足社会的需要,处理好理论和实践的结合,提高学生举一反三的能力,是非常必要的。  相似文献   

17.
单立峰  王慧 《致富时代》2010,(9):306-306
随着计算机的普及和应用,计算机都将通过Intemet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。网络的安全不仅仅关系到个人和企业的信息的安全,也是国家发展所面临的一个重要问题。所以网络技术的安全显得尤其重要了。  相似文献   

18.
计算机网络信息的安全可通过访问控制服务和通信安全服务来达到,具体可采用防火墙技术和网络数据加密技术等综合手段。本文阐述了网络中存在的主要安全隐患,探讨了计算机网络安全的主要技术。  相似文献   

19.
本文在阐述计算机网络的基础上分析当前计算机系统安全和网络安全等,并提出了一些相应的预防措施,还提出了计算机网络信息安全的研究应该注意的一些问题。互联网的快速发展,世界遭受计算机病毒和黑客袭击事件不断发生,严重干扰了人类正常的社会生活。因此,加强网络安全变得越来越重要,世界上所有的国家,以防止计算机病毒将越来越受到的关注。  相似文献   

20.
计算机网络的发展既给电子商务带来了发展的机遇,也带来了安全问题的挑战。建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,成为电子商务发展的必然需要。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号