首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
一直以来,计算机安全防御一直局限在常规的网关、网络边界(防火墙、漏洞扫描、防病毒、IDS)等方面的防御,重要的安全设施大致集中于机房或网络入口处,来自网络外部的安全威胁确实可以大大减小。相反,来自网络内部的计算机终端的安全威胁却是众多安全管理人员所普遍反映的问题。近两年的安全防御调查也表明,政府、企业单位中超过80%的管理和安全问题来自终端,网络安全呈现出了新的发展趋势,安全战场已经逐步由核心与主干的防护,转向网络边缘的每一个终端。  相似文献   

2.
本文分析了网络漏洞的类型、漏洞发生的原因,以及对网络漏洞的安全防护措施。  相似文献   

3.
杨昊溟 《河北企业》2009,(10):77-78
由于网络的开放性.造成了网络极易受到来自网络内部和外部的攻击。网络攻击的手段不断出新,例如网络窃听、源代码分析、IP伪装、拒绝服务攻击、网络扫描、利用已知漏洞及协议缺陷攻击等。随着攻击技术的发展及其在网上的传播.即使不具备计算机专业知识的人.也能从网络上方便地下载并使用简单而危害性很大的攻击工具。网络攻击无处不在.因此有必要在网络中布置入侵检测系统,以保障网络安全。  相似文献   

4.
随着互联网的广泛使用,由网络软件漏洞、用户操作不当、黑客攻击、计算机病毒等因素而导致的计算机网络安全事故频频发生,这些网络安全事故给经济社会发展带来了巨大损失。为此,应通过防火墙技术、网络入侵检测技术、数据加密技术等技术手段;加强计算机网络安全制度建设等多种措施促使计算机网络安全运行。  相似文献   

5.
一、安全风险与需求分析 统计系统信息网络在给统计工作带来便利的同时,也带来了许多安全风险,由于网络系统对外存在接口,必然会受到来自外部或内部的各种攻击,包括网络黑客、网络犯罪、病毒爆发等行为。要保证其网络的整体安全,必须从分析攻击的方式入手。  相似文献   

6.
以往企业应用的多重安全防护,主要目的在于避免企业网络遭受来自于外部的攻击。由于大部分的客户端电脑都固定在内部网络,通过统一出口连接到互联网,因此企业安全系统一经构建,内部网络便可以安枕无忧。  相似文献   

7.
为了防范公司局域网中病毒泛滥,维护局域网的安全与稳定,必须及时对日常使用的Windows操作系统进行漏洞修复。本文就内部网络中的计算机漏洞自动修复系统进行阐述。  相似文献   

8.
Linux系统作为主流的网络服务器平台,正面临着日益严峻的安全问题,各种攻击和漏洞给企业带来了巨大的损失。本文针对Linux服务器的安全问题,分析并总结TLinux服务器存在的安全隐患,研究了在Linux系统上的常见的攻击手段。最后,本文结合实际经验提出了一些有效的防护措施。  相似文献   

9.
郭鹏  杨贵垣  宗杰 《活力》2005,(11):112-112
网络防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?第一,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵。第二,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙。第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。  相似文献   

10.
现如今,随着网络技术和信息化进程的快速发展,个人在生活中对信息和信息系统的依赖性也突出起来。由此而产生的网络信息安全问题也变得逐步引起人们的高度重视。本文通过了解有关网络信息安全的基本知识,对以下方面进行了陈述:网络安全的脆弱性、关键技术、攻击方法等,并提出针对这些漏洞的应对方法。最后得出一个结论:一个网络信息系统的安全,决定性要素在于当初设计和制定网络信息系统初期所制订的相关安全策略和管理办法。在当今网络信息安全方面,先进的技术和完善的的管理措施缺一不可。  相似文献   

11.
随着计算机的普及和发展,计算机网络技术也在以最快的速度渗入到教育行业。如今,计算机网络安全技术已成为各大院校所开设的课程。而网络管理方面却依然存有漏洞,这也成为校园计算机网络安全技术面临巨大挑战。因此,本文主要针对校园计算机网络安全技术进行分析,同时对校园计算机网络安全对策进行讨论。  相似文献   

12.
在近几年的信息安全领域,以基础设施的漏洞安全、云安全、社交网络的信息泄露、移动智能终端的安全为代表的安全领域得到了研究人员的关注。这些安全领域体现出了以下几个特点:以微软为代表的操作系统和浏览器等基础设施的安全漏洞仍然占据了首要地位;移动智能终端面临的安全漏洞风险急剧增加,尤其是Android系统平台;大型社交类网站或社区的用户信息日益频繁的出现泄露事件;云计算领域的安全漏洞开始逐步显现,本文是对以上安全领域问题的研究。  相似文献   

13.
所谓网络财务是指建立在网络环境基础上的会计信息系统。网络环境包含两个部分:第一,国际网络环境,即通过互联网使企业同外部进行信息交流和共享;第二,企业内部网络环境,即通过组建企业内部网络结构实现企业内部部门之间信息交流和共享。网络财务基于网络,它在给企业财会系统带来质的变革的同时,也增加了对某些敏感或有价值的数据被滥用的风险。因此,网络财务面临的最突出问题就是安全问题。要排除安全风险,就要分析其不安全因素,主要是由于网络财务自身的开放性等原因导致了网络的不安全性。笔者认为不安全因素主要有以下几大因…  相似文献   

14.
姚万鹏 《价值工程》2011,30(3):185-185
DMZ主机是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题而设立的一个非安全系统与安全系统之间的缓冲区。本文简单介绍了DMZ主机、DMZ主机作用和DMZ主机设置方法、DMZ主机的安全缺陷及其安全缺陷的解决方案。  相似文献   

15.
最近,汕头市审计局发出通知,要求切实加强局内部计算机网络保密管理,严防信息泄漏,确保信息安全。通知规定,加强计算机网络安全保密,严禁外部人员使用局内部计算机网络,未经局领导同意,严禁拷贝本局网络中的文件资料,并对外传播,局内计算机工作站不得与国际互联网和其他公共信息网相联。通知对防范计算机病毒感染,注意计算机数据文件备份等提出了明确要求。汕头市局加强内部计算机网络安全管理  相似文献   

16.
在提出网络安全的概念和相关目标基础上,针对企事业单位网络存在的各种安全漏洞,管理的不完善,人为的蓄意破坏,及技术上的漏洞等,提出可行的安全防护措施。  相似文献   

17.
自双网隔离技术出现以来,发展到现在已经成为一种成熟的技术,彻底实现了内部网络与外部网络的安全隔离,有效防止内部网络信息泄密。  相似文献   

18.
防汛抢险事关人民生命财产安全和社会稳定,漏洞险情具有形成快、抢堵难等特点,特别是浑水漏洞,危及大坝安全;一旦发现漏洞,应迅速组织人力和筹集物料,进行抢护.  相似文献   

19.
占斌 《企业技术开发》2013,(10):42-43,51
通过对计算机漏洞扫描技术的研究,有助于增强人们对漏洞本质的理解以及针对性地消除漏洞。利用漏洞扫描技术来发现这些漏洞,并及时采取适当的处理措施进行修补,可以有效地阻止入侵事件的发生,文章阐述了漏洞成因,提出一个基于网络的漏洞扫描器面向对象的系统功能模型。  相似文献   

20.
马海青  朱林成 《活力》2004,(8):204-204
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络。访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号