首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
本文从防火墙、生物识别、加密及数字签名技术三个方面进行了网络安全技术的探讨.  相似文献   

2.
分析有线电视中心网络安全管理问题   总被引:1,自引:0,他引:1  
文章分析了富锦市有线电视中心网络的安全管理所涉及的问题,并根据本身的工作实践介绍了对于网络内外的供电设备系统、计算机病毒防治、防火墙技术等问题采取的安全管理措施.  相似文献   

3.
介绍电信网络安全在国民经济发展和建设信息化社会中的重要作用以及电信网络面临的安全威胁,只有有效的将技术措施和管理制度结合起来,才能保证网络的安全运行.保障国家经济持续健康发展.  相似文献   

4.
人与人之间的交流越来越多地体现在网络上,而远程控制也是其中的一种交流方式,可以很好地进行彼此间沟通,有效地,快速地得到帮助。但在未经对方同意的情况下,进行的远程控制就是我们需要防范的。通过介绍远程控制原理和防范来说明远程控制的利与弊。  相似文献   

5.
介绍电信网络安全在国民经济发展和建设信息化社会中的重要作用以及电信网络面临的安全威胁,只有有效的将技术措施和管理制度结合起来,才能保证网络的安全运行,保障国家经济持续健康发展。  相似文献   

6.
7.
本文主要论述水电站信息网络所面临的安全问题和与之相对应的策略,分析电力安全的安全及防火墙设计,对电力企业信息网络的安全运行有一定的指导意义.  相似文献   

8.
网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Intemet的接口处,以阻挡来自外部网络的入侵。安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。  相似文献   

9.
网络防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大.并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。  相似文献   

10.
介绍了网络安全的概念,重点论述了常用的网络安全技术,并对其进行了必要的分析、评价,最后给出了网络安全机制,为网络安全性建设提供参考和帮助.  相似文献   

11.
从信息安全的角度出发,阐述了网络安全的重要性,并从防火墙的基本类型着手,论述了防火墙部署原则,又从防火墙部署的位置详细阐述了防火墙的选择标准。  相似文献   

12.
在当今的信息时代,计算机网络的应用已经深入到了社会的各个角落,人们的生活与网络越来越密不可分,而网络系统的安全、可靠性成为用户最为关注的焦点。为了更好地保护网络安全,笔者总结了一些安全防范技巧,希望能对大家有所帮助。  相似文献   

13.
随着教育信息化的不断推进,备高等院校都相继建成了自己的校园网络并连入互联网,校园网在学校的信息化建设中扮演了至关重要的角色。但随着校园网络规模的急剧膨胀,网络用户的快速增长,尤其是校园网络所面对的使用群体的特殊性,如何保证校园网络正常运行不受各种网络黑客的侵害是一个不可回避的紧迫问题。  相似文献   

14.
进入网络信息社会后,网络安全问题一直伴随着电信网、互联网的发展。2006年世界电信日主题“让全球网络更安全”,说明网络安全问题进一步成为全世界关注的焦点。目前,关于网络安全问题人们从技术层面上探讨的较多,而从制度层面设置上探讨得较少。  相似文献   

15.
近年来,随着计算杌在社会生活各个领域的广泛运用,网络已成为一个无处不在、无所不用的工具.然而,网络安全问题也越来越突出,特别是计算机病毒以及计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击.为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识.  相似文献   

16.
当人类步入21世纪这一信息社会、网络社会的时候,信息安全的内涵也就发生了根本的变化,它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。  相似文献   

17.
当前网络系统的安全性和可靠性开始成为世界各国共同关注的焦点。计算机网络安全不仅影响了网络稳定运行和用户的正常使用,还有可能造成重大的经济损失,威胁到国家安全。文章分析了几种常见的网络入侵方法以及在此基础上探讨了网络安全的几点策略。  相似文献   

18.
随着网络技术的不断更新与发展,木马技术也在不断地更新换代,它的隐蔽性、自启动性等特性都发生了很大变化.为了提高无偿献血工作效率,保障血站网络中采供血数据及相关信息的安全,对木马的各种技术进行深度分析与研究.  相似文献   

19.
异常入侵检测的主要前提条件是入侵性活动作为异常活动的子集,理想状况是异常活动集同入侵性活动集等同。这样,若能检测所有的异常活动,则就检测所有的入侵性活动。可是,入侵性活动并不总是与异常活动相符合。活动存在四种可能性:(1)入侵性而非异常:(2)非入侵性且是异常;(3)非入侵性且非异常:(4)入侵且异常。  相似文献   

20.
现如今计算机病毒可谓层出不穷。但多数上网的朋友警惕性都很高。想骗取他们执行木马是件很困难的事,因为木马出现这么久。木马两个字听得人们耳朵都长出了老茧,计算机用户几乎到了“谈马色变”的程度。即使不是电脑高手都知道。一见到是exe类型的文件便不会轻易“招惹”它。因而中标的机会也就相对减少了。下面我们看看黑客是如何骗取你执行木马的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号