首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在网络攻击手段日益增多,攻击频率日益增高的背景下,为了确保企业的信息资源、生产数据资料的安全保密,解决企业计算机网络中存在的安全隐患。需要一种静态技术和动态技术相结合的安全解决方案,即在网络中的各个部分采取多种安全防范技术来构筑企业网络整体安全体系。包括防病毒技术;防火墙技术;入侵检测技术;网络性能监控及故障分析技术;漏洞扫描安全评估技术;主机访问控制等。  相似文献   

2.
网络的互联性给我们带来了极大的方便,同时,网络也遭受越来越多的安全威胁,物流系统的安全问题日益突出。特别是大众传媒网络电子商业目前保护网络安全最主要的手段之一就是构筑防火墙,利用防火墙这道介于开放的,不安全的公网与信息资源聚集的私网之间的屏障,实施两个网络之间的访问控制和安全策略。然而,防火墙只是确定保护对象和识别  相似文献   

3.
计算机安全威胁的因素包括环境、操作、人为等因素。人为因素威胁的应对措施主要是:提高网络工作人员素质;运用数据加密技术;加强计算机网络访问控制;使用防火墙、防病毒技术和物理安全防护技术等。  相似文献   

4.
文章针对信息系统中的数据库的安全问题进行了研究。数据库的安全技术在实际应用中主要包括身份认证、访问控制、审计追踪和数据库加密、数据库的备份等方面。  相似文献   

5.
在我国,随着网络的普及,利用计算机网络进行的各种违法犯罪活动也在迅速增长.面对猖狂的黑客行径和网络犯罪,如何利用互联网进行安全通信,同时保护内部网络免受外部攻击,是有关部门在规划网络、制定网络安全策略时需要考虑和解决的问题.访问控制是保护网络的第一道防线,一般由防火墙实现.作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一.从技术理论上分,防火墙属于最底层的网络层安全技术,它负责网络间的安全认证与传输.但随着网络安全技术的整体发展以及网络应用的不断变化,现在的防火墙技术已经逐步走向网络层之外的其它安全层次.  相似文献   

6.
针对集中了大型企业的环保技术与资料的数据库,为防止非法用户的侵入或因为合法用户的不慎操作而造成破坏,对安全环保技术系统的访问控制机制进行了改进,结合了角色和任务两种访问控制机制的优点,实现了动态和静态相结合的访问控制,从而简化了其安全控制管理工作.  相似文献   

7.
互联网的急速发展,使得IPv4地址空间逐渐不能满足使用需求,许多国家开始部署IPv6的研究工作。我国在2017年11月份由国务院印发了《推进互联网协议第六版(IPv6)规模部署行动计划》,为IPv6相关研究工作的开展提供了方向指导和制度保障。虽然目前IPv6用户数量在不断增加,但由于技术不够成熟,配套体系不够完善,导致IPv6在实际应用中仍然存在诸多需要改进的地方,其中安全性问题是用户普遍关心的问题。文章首先概述了IPv4与IPv6的差异,提出了IPv6面临的安全威胁,随后分别从加强访问控制、严格网络接入认证、做好协议安全防护等方面,就如何确保IPv6应用安全展开了简要分析。  相似文献   

8.
常世晓 《魅力中国》2010,(20):114-114
网络传输是网络的重要应用形式,网络传输的不安全或潜在不安全严重影响到网络传输教据的发展,对网络传输数据进行加密处理是保障数据安全的有一种有效的简便的形式,加强数据加密研究对网络传输安全有着重要的深刻的意义。  相似文献   

9.
王楠 《新西部(上)》2010,(3):142-142,139
由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,在局域网、广域网中,都存在着自然和人为等诸多因素的潜在威胁.为使其不致因偶然的或者恶意的攻击遭到破坏,必须加强网络安全保障:增强内部网络管理人员及使用人员的安全意识;使用网络防火墙技术;使用安全加密技术;使用网络访问控制策略.从技术和管理两方面,相互补充,缺一不可.  相似文献   

10.
阐述了建立深度防御含义,划分网络安全区域的界限。使用网络段和访问控制机制,维护企业网络资源的完整性、一致性和可靠性起到重要作用。在网络和信息安全的架构分析基础上,根据网络运营的实际情况,提出了在建立网络和信息安全体系上的几点建议。  相似文献   

11.
台湾决定开放旧品自由进口本刊讯台湾“经济部”国贸局决定放宽“旧品”。进口限制,将在安全、卫生、环保的原则下,开放旧品自由进口,并着手修改“旧品进口签证审核原则,改为采用负面列表形式,凡不在负面列表上的旧品都将开放进口。过去台湾当局担心开放过多的旧品进...  相似文献   

12.
刘颖 《魅力中国》2010,(28):74-75
随着计算机网络技术的发展和因特网的广泛普及,网络安全事故逐年增加,黑客的攻击已经和病毒并列成为对信息安全影响最严重的两大危害。而且,随着联网计算机数量的增加,通过网络攻击手段,可以直接攻击大量的联网机器,所以我们对黑客的攻击必须加以重视和防范。在基于IP数据报的网络体系中,网关必须自己处理数据报的传输工作,而IP协议自身没有内在机制来获取差错信息并处理。为了处理这些错误。TCP/IP设计了ICMP协议,因此,引进ICMP协议,目的就是为了当网络出现问题的时候返回有用的描述错误的信息。然而,人们在设计网络的各类协议时,并没有考虑网络安全问题,因此,这些协议可能被攻击者加以利用而入侵网络。而ICMP协议本身的特点决定了它非常容易被用于攻击网络上的路由器和主机。为了确保网络系统安全,人们研究并使用了多种解决方法,防火墙就是一种行之有效的网络安全机制,是网络安全政策的有机组成部分。防火墙是一个由软件和硬件设备组合而成,在网络之间实施访问控制的一个系统,通过执行访问控制策略,限制两个网络之间数据的自由流动;通过控制和检测网络之间的信息交换和访问行为实现对网络安全的有效管理。  相似文献   

13.
本文在阐述日本的“肯定列表制度”的主要内容和特点的基础上,分析了中国关于食品的农残检测标准与日本的差异,同时,通过理论模型探讨了“肯定列表制度”对食品的出口价格和出口数量的影响。分析结果表明:由于遵循“肯定列表制度”会导致出口商的生产成本增加,因而,它会引起食品的出口价格上升。从中长期来看,“肯定列表制度”对出口商的出口量具有双重影响效应,它既可能导致出口量上升,也可能导致出口量下降。  相似文献   

14.
成汉健 《特区经济》2005,(7):233-234
电子商务是运作在Internet上的商务活动,而Internet本身是一个高度开放性的网络,没有完整的网络安全体制。随着计算机网络的不断扩张、计算机应用知识和应用技术的普及化,网络用户群体日益扩大,但这个群体来自各个阶层,其复杂程度也在日益增加,会对网络造成危害的各类人物有增无减。显然,网络中的安全问题已日趋严重,网络安全性是影响电子商务健康发展的关键。网络的不安全因素是不法分子入侵的主要方面,因此,对电子商务网络有威胁的不安全因素进行分析尤为重要。  相似文献   

15.
呼延 《中国招标》2003,(589):67-67
首创前锋VPN网络安全系统在大庆油田管理局网络系统中的应用,很好地实现了保护管理局与分厂内网安全的目的,同时也大大增强了管理局与分厂、分厂与分厂之间数据传输的安全性,保证了管理局核心业务数据的安全。  相似文献   

16.
张花花 《中国经贸》2010,(16):72-72
本文从当代社会的通信网络应用背景出发,描述了通信网络安全的重要性,分析了其面临的问题和所采用的安全维护技术。  相似文献   

17.
韦登显 《魅力中国》2011,(10):260-260
随着互联网技术的发展,在企业中运用计算机网络进行各项工作更加的深入和普及,本文通过对企业网络特点及所面临安全风险的分析,从网络安全系统策略与设计目标的确立出发,制定与讨论了多种企业网络安全策略;以期对促进当前我国企业网络普遍应用情况下,企业网络安全问题的解决有所贡献。  相似文献   

18.
《中国经贸》2013,(2):9-9
日本“肯定列表制度”的实施提高了中国农产品进入日本的门槛,严重影响中日农产品贸易。本文基于“肯定列表制度”的视角,对中日农产品贸易摩擦进行博弈分析,得到改善中日农产品贸易摩擦的启示。  相似文献   

19.
于岚 《发展》2009,(8):128-129
随着计算机网络技术的广泛应用,Internet的电子商务已逐渐深入人们的生活,为保证电子商务交易的安全性,人们开发了多种可加强电子商务安全的协议。当前应用比较广泛的电子商务安全协议主要有安全套接层协议SSL和安全电子交易协议SET。文中对这两种主流协议进行了分析和比较。  相似文献   

20.
郁武山 《魅力中国》2010,(13):51-51
计算机网络已经渗透到了我们社会的各个缝隙,成为人类社会发展不可缺少的工具。计算机网络的安全问题也随着计算机网络地位的凸显而日益受到社会的关注。本文分析了计算机网络安全存在的隐患,并提出了相应的对策和解决意见,以为确保计算机网络的安全提供参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号