首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
本文针对网络安全的三种技术方式进行说明,比较各种方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  相似文献   

2.
网络的飞速发展使人们了解这个世界更加的方便快捷,随着网络的发展在计算机网络中还存在着各种各样的安全隐患,本文通过比较各种安全技术方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  相似文献   

3.
本文针对网络安全的三种技术方式进行说明,比较各种方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成.  相似文献   

4.
计算机网络信息的安全可通过访问控制服务和通信安全服务来达到,具体可采用防火墙技术和网络数据加密技术等综合手段。本文阐述了网络中存在的主要安全隐患,探讨了计算机网络安全的主要技术。  相似文献   

5.
计算机网络安全问题及其防范措施   总被引:3,自引:0,他引:3  
计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一,针对计算机网络系统存在的安全性和可靠性等一系列问题,本文从计算机网络安全的重要性、计算机网络安全存在的问题以及防范措施等方面提出一些见解,并且进行了详细阐述,以使广大用户在使用计算机网络时增强安全防范意识。  相似文献   

6.
计算机网络迅速发展给人类社会带来巨变,同时其网络安全问题也引起人们关注,本文研究防火墙技术对于网络安全具有重要意义.  相似文献   

7.
<正> 计算机网络技术是当今计算机世界技术发展的特点之一,特别是近几年来Internet的迅速发展,提供了丰富的信息资源,拓宽了人们对外交流渠道,改变了人们的生活和工作方式。众多的企业建立了自己的内部网,并连入In-cemet,建立自己的Web站点,广泛地使用电子邮件和信息查询服务及电子商务。然而随之而来的问题是,黑客们一旦进入企业内部网,就可以肆意破坏、窃取数据甚至篡改信息。因此,企业在建立自己的企业网络是应充分考虑到网络的安全要求。  相似文献   

8.
网络在为人们提供便利、带来效益的同时,也使信息安全面临着前所未有的巨大挑战。从网络安全的涵义、潜在威胁、应具备的功能以及相关对策等方面提出一些见解,并且进行了详细阐述,以使广大用户在计算机网络方面增强安全防范意识。  相似文献   

9.
网络在为人们提供便利、带来效益的同时,也使信息安全面临着前所未有的巨大挑战。从网络安全的涵义、潜在威胁、应具备的功能以及相关对策等方面提出一些见解,并且进行了详细阐述,以使广大用户在计算机网络方面增强安全防范意识。  相似文献   

10.
计算机网络安全问题日益突出.如何在当今的网络环境中保证计算机网络的安全性显得迫切和重要,文章探讨了计算计机网络安全技术发展情况,并对防火墙技术的发展做了探讨。  相似文献   

11.
近年来计算机系统漏洞的发现速度加快,大规模蠕虫攻击不断爆发,计算机网络安全状况不容乐观.目前的计算机网络攻击具有攻击源相对集中,攻击手段更加灵活,攻击对象的范围扩大等新特点.虽然现在的网络安全技术较过去有了很大进步,但计算机网络安全是攻击和防御的技术和力量中此消彼长中的一个动态过程,整体状况不容乐观.网络安全企业和专家应该从这些特点出发,寻找更好的解决之道.  相似文献   

12.
网络安全是金融业稳定发展的重要保障。金融企业采用的计算机网络安全技术一般有网络病毒的防护技术、防火墙技术、信息加密和鉴定技术、安全检测技术。本文就这几种常用的安全技术进行了讨论,在此基础上对金融网络安全问题提出了对策。  相似文献   

13.
随着因特网的日益推进和迅猛发展,计算机网络安全越来越成为人们热切关注的问题。论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准,并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  相似文献   

14.
文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准.并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成.  相似文献   

15.
网络安全和防火墙技术   总被引:1,自引:0,他引:1  
文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  相似文献   

16.
谢超 《中国商办工业》2010,(22):382-382
随着因特网的日益推进和迅猛发展,计算机网络安全越来越成为人们热切关注的问题。论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准,并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  相似文献   

17.
随着计算机网络技术的不断发展和广泛使用,网络应用已逐步深入到社会和生活的方方面面,网络安全问题也变得越来越重要,本文从计算机网络的安全入手,分析了当前主要的几种计算机网络安全隐患,并提出了应对计算机网络安全问题的防范策略。  相似文献   

18.
本文介绍了网络安全的来源和TCP/IP协议的安全漏洞,同时介绍了当前网络采用的各种安全防范技术,对认识网络和网络安全具有很强的参考价值。  相似文献   

19.
计算机网络面临来自硬件、软件及网络攻击等多种安全威胁。当下计算机应用广泛,计算机网络安全是确保客户信息完整,防止利益损失的必要途径。防火墙技术的出现使得计算机安全性能得到提高,据此,分析了防火墙的构建过程,其对计算机网络安全的积极作用,并分析了这项技术在计算机网络安全中的应用。  相似文献   

20.
近年来,随着计算机网络技术的不断发展,网络在人们的学习和工作中的应用也日渐广泛,与此同时,网络安全问题就成为了人们关注的重点问题,各种加密技术应运而生。数据加密技术是保证计算机信息安全性的一种有效途径,本文仅针对数据加密技术在计算机网络安全中的应用进行简单的探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号