共查询到20条相似文献,搜索用时 15 毫秒
1.
一直以来,计算机安全防御一直局限在常规的网关、网络边界(防火墙、漏洞扫描、防病毒、IDS)等方面的防御,重要的安全设施大致集中于机房或网络入口处,来自网络外部的安全威胁确实可以大大减小。相反,来自网络内部的计算机终端的安全威胁却是众多安全管理人员所普遍反映的问题。近两年的安全防御调查也表明,政府、企业单位中超过80%的管理和安全问题来自终端,网络安全呈现出了新的发展趋势,安全战场已经逐步由核心与主干的防护,转向网络边缘的每一个终端。 相似文献
2.
3.
由于网络的开放性.造成了网络极易受到来自网络内部和外部的攻击。网络攻击的手段不断出新,例如网络窃听、源代码分析、IP伪装、拒绝服务攻击、网络扫描、利用已知漏洞及协议缺陷攻击等。随着攻击技术的发展及其在网上的传播.即使不具备计算机专业知识的人.也能从网络上方便地下载并使用简单而危害性很大的攻击工具。网络攻击无处不在.因此有必要在网络中布置入侵检测系统,以保障网络安全。 相似文献
4.
5.
一、安全风险与需求分析
统计系统信息网络在给统计工作带来便利的同时,也带来了许多安全风险,由于网络系统对外存在接口,必然会受到来自外部或内部的各种攻击,包括网络黑客、网络犯罪、病毒爆发等行为。要保证其网络的整体安全,必须从分析攻击的方式入手。 相似文献
6.
7.
为了防范公司局域网中病毒泛滥,维护局域网的安全与稳定,必须及时对日常使用的Windows操作系统进行漏洞修复。本文就内部网络中的计算机漏洞自动修复系统进行阐述。 相似文献
8.
Linux系统作为主流的网络服务器平台,正面临着日益严峻的安全问题,各种攻击和漏洞给企业带来了巨大的损失。本文针对Linux服务器的安全问题,分析并总结TLinux服务器存在的安全隐患,研究了在Linux系统上的常见的攻击手段。最后,本文结合实际经验提出了一些有效的防护措施。 相似文献
9.
网络防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?第一,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵。第二,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙。第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。 相似文献
10.
现如今,随着网络技术和信息化进程的快速发展,个人在生活中对信息和信息系统的依赖性也突出起来。由此而产生的网络信息安全问题也变得逐步引起人们的高度重视。本文通过了解有关网络信息安全的基本知识,对以下方面进行了陈述:网络安全的脆弱性、关键技术、攻击方法等,并提出针对这些漏洞的应对方法。最后得出一个结论:一个网络信息系统的安全,决定性要素在于当初设计和制定网络信息系统初期所制订的相关安全策略和管理办法。在当今网络信息安全方面,先进的技术和完善的的管理措施缺一不可。 相似文献
11.
12.
13.
陈雪芬 《中国乡镇企业会计》2001,(9):39-39
所谓网络财务是指建立在网络环境基础上的会计信息系统。网络环境包含两个部分:第一,国际网络环境,即通过互联网使企业同外部进行信息交流和共享;第二,企业内部网络环境,即通过组建企业内部网络结构实现企业内部部门之间信息交流和共享。网络财务基于网络,它在给企业财会系统带来质的变革的同时,也增加了对某些敏感或有价值的数据被滥用的风险。因此,网络财务面临的最突出问题就是安全问题。要排除安全风险,就要分析其不安全因素,主要是由于网络财务自身的开放性等原因导致了网络的不安全性。笔者认为不安全因素主要有以下几大因… 相似文献
14.
DMZ主机是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题而设立的一个非安全系统与安全系统之间的缓冲区。本文简单介绍了DMZ主机、DMZ主机作用和DMZ主机设置方法、DMZ主机的安全缺陷及其安全缺陷的解决方案。 相似文献
15.
16.
饶松 《中国高新技术企业评价》2007,(12):122-122
在提出网络安全的概念和相关目标基础上,针对企事业单位网络存在的各种安全漏洞,管理的不完善,人为的蓄意破坏,及技术上的漏洞等,提出可行的安全防护措施。 相似文献
17.
自双网隔离技术出现以来,发展到现在已经成为一种成熟的技术,彻底实现了内部网络与外部网络的安全隔离,有效防止内部网络信息泄密。 相似文献
18.
防汛抢险事关人民生命财产安全和社会稳定,漏洞险情具有形成快、抢堵难等特点,特别是浑水漏洞,危及大坝安全;一旦发现漏洞,应迅速组织人力和筹集物料,进行抢护. 相似文献
19.
通过对计算机漏洞扫描技术的研究,有助于增强人们对漏洞本质的理解以及针对性地消除漏洞。利用漏洞扫描技术来发现这些漏洞,并及时采取适当的处理措施进行修补,可以有效地阻止入侵事件的发生,文章阐述了漏洞成因,提出一个基于网络的漏洞扫描器面向对象的系统功能模型。 相似文献