首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
张鹏 《电子商务》2003,4(9):17-18
网络安全性一直是业内人士特别关心的话题。但是,目前的现状是,用户网络安全防护的热情不断高涨,而安全防护的应用效果却不尽人意。一方面,用户的实际安全需求没有得到满足;另一方面,厂商在实施过程中也变得越来越“找不着北”。将盲目防护的热情稍稍沉淀下来,我们会发现很多所谓的网络安全解决方案实际上不过是将防火墙、防病毒软件等网络安全产品用网络进行简单地堆砌。对行业用户来说,这些“信息安全孤岛”带给企业的防护是有限的。作为端到端的安全网络倡导者,华为集设备级安全、网络级安全、解决方案级安全为一体的设想刚一提出,就引起…  相似文献   

2.
田海宇 《北方经贸》2012,(10):106-107
传统的网络安全方案主要采用的是防御为主的安全策略,通过防火墙、杀毒软件、安装系统补丁等手段加强网络的防护能力,从而达到抵御网络攻击者入侵的目的。随着对网络安全性要求的不断提高,逐步出现了网络入侵检测系统、蜜罐技术等基于主动防御的网络安全手段,但在实际的使用过程中,并没有形成一个完整的体系,对网络入侵的防范以及网络事故发生以后的处理作用有限。  相似文献   

3.
辛钢 《现代商贸工业》2011,23(23):297-298
信息网络产业发展时代的网络信息安全问题,全方位关系着我国政治经济文化和社会生活的全方面。构建网络信息的安全防护体系成为当前发展的亟需。构建网络信息安全防护体系,需要加强网络安全的层次模型,加强虚拟专用网VPN技术;发挥网络安全防火墙功能;完善网络信息安全机制;构建网络安全政策法规与标准;加强网络安全管理。  相似文献   

4.
未来企业内部的网络里只会有两种硬件设备:连接用设备和高附加值设备。其中连接用设备将集成广域连接、VPN、路由、网络访问控制、带宽管理等功能为一体,主要从防火墙基础上发展起来。目前一些领先的防火墙产品已经开始往这个方向发展。从技术上讲,防火墙是一个建立在内外网边界上的访问控制装置,用来防止不希望或未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全策略。当企业决定采用防火墙来保证自己内部网络的安全之后,下一步要做的事情就是选择一个安全、  相似文献   

5.
《商》2015,(47)
目前,计算机已经成为人们生活和工作中不可或缺的一部分。它为人们带来方便的同时也存在较多的安全隐患。操作不当、木马侵袭都是计算机网络安全的影响因素。防火墙技术经过多年的验证,其在网络安全中的应用不可或缺,文章以防火墙技术为核心分析了如何进行网络安全防护。  相似文献   

6.
随着网络技术的迅猛发展,人们时计算机网络安全的要求越来越迫切,网络安全问题在经济生活中越来越重要。在网络安全中除了采用信息加密技术、数字签名、设置防火墙及病毒防护技术等措施外,更应加强网络安全管理,制定有关规章制度,合理选择防范手段,确保网络安全、可靠地运行。  相似文献   

7.
网络安全是金融业稳定发展的重要保障。金融企业采用的计算机网络安全技术一般有网络病毒的防护技术、防火墙技术、信息加密和鉴定技术、安全检测技术。本文就这几种常用的安全技术进行了讨论,在此基础上对金融网络安全问题提出了对策。  相似文献   

8.
谢璞 《中国科技财富》2010,(12):104-104
现阶段的工作需要网络作为基础平台,保证这个基础平台需要进行安全防护,本文介绍网络安全的特点和主要的网络安全产品一防火墙。  相似文献   

9.
使用电子商务的人越来越多,这意味着受到潜在信息安全威胁的人数也在增长。在数字化的商业环境下,人们无从确保交易的信息是否完整而未经篡改,甚至无从验证交易双方的身份是否真实可信。尽管企业网络中部署了大批的安全设备,如防火墙、入侵检测系统、深度防御系统、安全网关等,但这些部件多而庞杂,传统安全策略和手段已经难以彻底地解决网络的安全隐患。同时,物理安全、网络安全、数据安全、业务安全层面分离,难以有效兼顾,致使业务平台、网络平台、管理平台的安全策略缺乏整体性和有效性,从而无法形成全局的安全防御协作能力。尽管问题无处不在,但问题的核心好像不是出在PC的外围体系,而是恰恰源于PC本身。  相似文献   

10.
从广义上讲,防火墙保护的是内部网络信息的安全,比如防止个人用户账号信息以及企业内部的保密信息的泄漏。从狭义上讲,防火墙保护的是企业内部网络中各个电脑的安全,防止计算机受到来自企业外部非安全网络中的所有恶意访问或攻击行为。防火墙实现对内部网络的保护功能是通过将内外网络进行物理隔离来实现的,然后根据预先定制的安全策略控制通过防火墙的访问行为,从而达到对企业内部网络访问的有效控制。防火墙通常有两种工作模式:网桥模式和路由模式。如果防火墙安装在企业内网与互联网网之间作为安全屏障,最好选择路由  相似文献   

11.
网络安全技术不断发展、提高,然而网络安全事故依然频繁发生,主要原因是安全管理的欠缺所致。本文分析了目前威胁网络安全的主要因素,研究了网络管理的内容,提出了以安全策略为核心的网络安全管理体系和实施原则,研究结论是网络安全是一个系统的、全局的管理问题,技术和管理同样重要,必须齐抓共管。  相似文献   

12.
李尚 《科技转让集锦》2013,(21):266-266,268
医院信息系统的核心是数据,数据库作为数据的管理和存储系统,是整个信息系统的大脑,确保数据库的安全是医院信息工作的重中之重。数据库的安全主要体觋在两个方面:第一数据库稳定运行,在出现故障时快速解决恢复;第二数据库对数据管理的权限分级发放,防止未经许可的数据流出或修改。结合我院实际,通过医院局域网防护,网闸、防火墙、堡垒主机、入侵检测系统等网络安全设备来层层隔离保护,数据库审计系统事后追踪,以oracle机制及数据备份为杨心建立一套安全、合理、可靠的oracle安全策略,最大程度的确保oracle数据薄酶安全运行。  相似文献   

13.
现代供电企业自有信息网络基本都负载着多个业务系统,存在潜在威胁。带有虚拟技术安全设备已经成为一种比较成熟的网络安全技术,已经被越来越多的企业采用。本文使用的虚拟防火墙就是一种虚拟安全设备的一种,可以将一台物理防火墙在逻辑上划分成多台虚拟的防火墙。虚拟防火墙可拥有独立的系统资源、管理员、安全策略、用户认证数据库等,可以根据具体业务系统的需求从物理防火墙上获取资源。  相似文献   

14.
目前,随着高校校园网络规模的急剧增大,网络上存在的安全隐患问题日渐突出。建立一套安全的防护体系颇为重要。应从设置防火墙、架设IDS、部署网络版杀毒软件、实施制度化管理等安全防御措施入手,建立安全防护体系,以确保校园网安全可靠。  相似文献   

15.
网络信息安全已成为各企业、政府机构所日益关注的焦点,对于网络安全也由原来的防毒、防入侵扩展到更广泛的领域,包括系统管理、安全管理等安全应用也逐渐进入市场,一些整合了防火墙、防毒、安全管理等多项安全功能的“融合”型产品也代表着某种市场趋势在快速发展。其中,防火墙凭借与防毒产品并列为两大网络安全核心的身份,其市场和技术的发展倍受用户关注。  相似文献   

16.
郭敏 《科技转让集锦》2011,(17):244-244
企业网络支撑环境安全应解决以下几个问题:物理链路的安全问题;网络平台的安全问题;系统安全的问题;应用安全的问题和管理安全问题。本文主要阐述了网络杀毒设计和防火墙设计、网络管理设计、子网隔离与访问控制表设计、VPN设计等企业网络安全系统设计的问题。  相似文献   

17.
互联网的发展既给电子商务带来了发展的机遇,也带来了安全问题的挑战。目前,电子商务中影响计算机网络安全的因素主要有网络缺陷、黑客攻击、技术管理欠缺、软件漏洞和人为触发等,其中的关键是电子商务企业自身安全管理问题。因此,必须从电子商务可持续发展出发,实施技术和管理的安全策略。  相似文献   

18.
随着科学技术的不断的发展,计算机技术得到了快速的发展,其在各个领域都得到了比较广泛的应用,随之计算机网络安全问题也成为了当前社会所关注的一个重要的问题。保障计算机数据的安全性是计算机网络安全的核心内容。由于计算机网络是一个具有联结式、开放式等特点的结构体系,这样就造成部分因素会通过这些渠道来影响计算机网络安全。在这其中,无论是局域网还是广域网,都存在着不同程度的网络安全问题,病毒、黑客攻击等违法犯罪事件屡屡可见,所以要加强计算机网络世界安全管理刻不容缓。文章就主要对计算机网络安全以及病毒防护做探讨分析,提出有效的防护措施,保障计算机网络运行的安全性。  相似文献   

19.
随着企业信息化程度的不断提高,信息网络在极大的促进了企业发展的同时,与之相伴的却是日益突出的网络信息安全问题.本文从网络安全的含义和特征入手,通过对企业网络面临的安全风险的分析,系统的阐述了如何构筑企业网络安全防护体系.  相似文献   

20.
李宇 《电子商务》2012,(3):53-54
<正>网络安全是充分利用网络资源的基本保证,因此,分析网络存在的各种安全隐患对于保证网络畅通和信息安全是十分重要的。作为学校网络管理人员,在思考网络建设与管理的同时,应该站在更高的高度,审视应该采用什么样的安全策略,在较大程度上影响后续安全策略的制定,为整个校园的网络安全基础建设定下一个基调。通过对校园网络安全存  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号