共查询到20条相似文献,搜索用时 15 毫秒
1.
潘纪明 《中国高新技术企业评价》2008,(23)
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。文章从多方面描述了网络安全的解决方案,目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。 相似文献
2.
3.
张志一 《中小企业管理与科技》2009,(33):268-268
网络安全技术在21世纪将成为信息网络发展的关键技术。众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性方便了各种机连网,并拓宽了共享资源。但是,由于在早期协议设计上对安全问题的忽视,与它有关的安全事故屡有发生。这要求我们与Internet互连所带来的安全性问题予以足够重视。 相似文献
4.
网络银行作为网络经济在金融领域应用与延伸的产物,网络安全问题对网络银行的发展提出了严峻挑战。信息安全是金融消费者最关心的,也是网络银行发展中最为敏感的问题。VPN这一虚拟的专用网络技术是理想的银行电子网络远程访问解决方案。其关键技术有隧道协议技术、加密技术、认证技术、存取控制等,并可以多种方式实现私有隧道通信。 相似文献
5.
计算机网络安全技术是指通过对网络的管理和控制以及采取一些技术方面的措施,以保证数据在网络中传播时,其保密性、完整性能够得到最大程度的保护。且关于计算机网络安全方面,它包括了两个方面,一是物理安全方面,二是逻辑安全方面。物理安全的含义是指物理设施不被破坏,使其安全保护性能不受影响。逻辑安全指的是信息的完整性、保密性和可用性。本文根据信息系统安全理论知识并结合目前网络安全的发展势头,通过对电力企业的网络安全漏洞进行分析,从而提出了一系列有关电力企业网络安全的安全风险,并引导出企业的安全风险需求。我们可以利用有限的资源和设备,建立健全一个有效的、整体的和多层次的电力企业网络安全模式。 相似文献
6.
许施旻 《中国高新技术企业评价》2008,(6):60-61
随着全球信息化发展和Internet普及,计算机网络安全逐渐成为人们关注的焦点问题。网络上的数据传输应保证其机密性、可认证性、完整性及不可否认性。解决这些问题的有效的手段就是使用身份认证技术。本文就首先对身份认证技术进行了介绍,然后深入地分析了一次性口令认证技术的实现方式。 相似文献
7.
8.
本文通过对信息网络安全技术所面临的主要威胁,论述了完善我国网络安全控制的各种防护方法,对我国建立网络安全体系有一定的的现实意义。 相似文献
9.
10.
郑金芳 《中国高新技术企业评价》2008,(23):162-162
在网络设计和应用当中,要采用相应的网络安全防护技术,来保证网络的正常运行。网络安全应包括下面几个方面的内容:物理安全、信息安全和通信安全。计算机网络的安全主要通过加密、防火墙、网络防病毒等技术来实现。 相似文献
11.
刘旭 《中国高新技术企业评价》2008,(17):160-160
文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。 相似文献
12.
13.
刘秉洁 《中小企业管理与科技》2009,(13)
计算机网络在高速发展的同时,也给信息安全带来了新的挑战。本文论述了网络环境下的信息安全技术,对网络破坏者的意图和可能采取的手段进行了说明。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述其安全体系的构成。 相似文献
14.
平台原型系统提供中间件级三层架构以支持异构组件,中间件和组件之间采用专用协议通信,平台核心实现了策略驱动机制,并利用第三方策略管理工具进行策略语法和语义的检查。 相似文献
15.
平台原型系统提供中间件级三层架构以支持异构组件,中间件和组件之间采用专用协议通信.平台核心实现了策略驱动机制,并利用第三方策略管理工具进行策略语法和语义的检查. 相似文献
16.
随着网络技术的蓬勃发展,广播电台网逐渐发展成为在信息上相通相连的整体型网络。在信息互通的互联网模式下,网络连接的信息安全问题逐渐严重,网络问题不断涌现,影响广播电台的正常运行。本文从技术安全以及为维护安全对广播电台的网络系统的安全设计进行论述与探讨。 相似文献
17.
现简述了计算机网络安全的涵义和网络的不安全因素,并详尽的分析了以访问控制和入侵检测技术为基础的安全防护策略。 相似文献
18.
通过分析网络安全技术的发展,给出了一个较为完备的安全体系可以采用的各种加强手段,包括防火墙,数据加密,智能卡,动态对抗防护技术等。 相似文献
19.
文章在计算机网络的基础上,分析了计算机网络安全的现状,介绍了几种网络安全的常用技术,提出了计算机网络信息安全应注重研究的几个问题。 相似文献