首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
数字世界和现实世界日益融合,网络安全挑战越发严峻。有效保护网络安全是确保经济成功的重要条件,也是至关重要的国家安全和公民主权问题。近期,德国弗劳恩霍夫协会向德国联邦教研部部长和联邦内政部部长递交了《"网络安全2020"战略及意见书》报告。  相似文献   

2.
数字世界和现实世界日益融合,网络安全挑战越发严峻。有效保护网络安全是确保经济成功的重要条件,也是至关重要的国家安全和公民主权问题。近期,德国弗劳恩霍夫协会向德国联邦教研部部长和联邦内政部部长递交了《"网络安全2020"战略及意见书》报告。  相似文献   

3.
信息化时代图书馆高度信赖网络进行管理和服务,但网络安全事件频发,严重影响着服务的质量。本文探讨了图书馆信息安全内容、安全问题的影响因素,提出了高校图书馆网络安全防护建设的策略。  相似文献   

4.
本从战略高度出发,分析了在经济全球化环境下的网络脆弱性问题,并提出了依靠技术手段和制度安排保障国家网络安全的政策建议。  相似文献   

5.
《内江科技》2019,(11):52-53
没有网络安全就没有国家安全,没有信息化就没有现代化。在此背景下国家层面的网络安全法于2017年颁布实施,将网络安全提到了一个新的高度。在新形势下如何提高高校网络安全建设水平,满足重要业务系统的信息安全要求显得尤为重要。本文通过研究完成高校网络安全升级或整体建设的方案,对实际工作有很大的指导和借鉴作用。  相似文献   

6.
校园网络安全直接影响着高校的教学科研和日常活动,其重要性是不言而喻的,所以,应该给予充分重视,以便建立起一套真正适合学校计算机网络安全体系.本文就是在这样的背景下,论述了高校网络安全的现状,并就如何加强高校网络安全防范和安全管理进行了探讨.  相似文献   

7.
凡静  李娜 《科技通报》2023,(6):35-39
多节点网络产生的数据量巨大,无法保证评估结果精准。本文提出基于并行约简的多节点网络安全态势评估方法。提取多节点网络安全态势因素,构建基于并行约简的评估模型,剔除冗余属性,获取信息融合后的网络攻击模式。根据信息融合进程,将全部数据分配到各个并行处理的进程中,计算初始化局部约简集、核心属性集的安全态势评估指数。结合主机节点的安全状态和权重,融合多个节点态势。从热源节点出发,构建最简攻击图,计算安全事件关联度函数,判断攻击事件是否安全。累计每次攻击主机节点的影响,计算安全态势值,评估多节点网络安全态势。实验结果表明,该方法与预期评估结果存在0.02的最大误差,具有精准评估结果。  相似文献   

8.
余华鸿 《金秋科苑》2008,(14):215-215
近年来计算机系统漏洞的发现速度加快,计算机网络安全状况不容乐观。目前的计算机网络攻击具有攻击源相对集中,攻击手段更加灵活,攻击对象的范围扩大等新特点。虽然现在的网络安全技术较过去有了很大进步,但计算机网络安全是攻击和防御的技术和力量中此消彼长中的一个动态过程,整体状况不容乐观。网络安全企业和专家应该从这些特点出发,寻找更好的解决之道。  相似文献   

9.
近年来计算机系统漏洞的发现速度加快,计算机网络安全状况不容乐观。目前的计算机网络攻击具有攻击源相对集中,攻击手段更加灵活,攻击对象的范围扩大等新特点。虽然现在的网络安全技术较过去有了很大进步,但计算机网络安全是攻击和防御的技术和力量中此消彼长中的一个动态过程,整体状况不容乐观。网络安全企业和专家应该从这些特点出发,寻找更好的解决之道。  相似文献   

10.
随着信息技术的飞速发展,网络及网络信息安全技术已经影响到社会的政治、经济、文化和军事等各个领域。网络信息资源的安全与保密成为一个重要的话题。本文从网络安全定义入手,详细阐述常见的计算机网络安全威胁、隐患及受攻击的主要形式,进而提出几种常用的网络安全防范措施。  相似文献   

11.
吴文聪 《情报杂志》2021,40(3):98-103
[目的/意义]自脱欧以来,英国面临着来自国际和国内的网络安全挑战,故此其构建了新的网络安全机制,即政府主导模式,对该模式的探究有助于进一步理解相关议题。[方法/过程]从政府主导模式的要素谈起,主要包括三方面:领先全球、国家网络安全中心和主动网络防御体系。[结果/结论]通过研究发现,该模式取得的成就主要包括各方资源有效整合、政府网络安全提升、应对网络事件能力加强和打击网络犯罪效率提高等;而缺陷与不足包括政府并未有效应对企业网络安全,绩效评估框架和监督机制缺乏等。因此,英国未来网络安全机制的发展需要继续发扬政府主导模式的优点,同时进一步完善其不足之处。  相似文献   

12.
电子政务所涵盖的信息系统是政府机构用于执行政府职能的信息系统。政府机构从事的行业性质跟国家紧密联系,所涉及的众多信息都带有保密性。所以网络安全问题尤其重要。电子政务的网络安全设计,必须从政务网的安全需求分析入手,明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则。本文尝试从技术角度为实现电子政务的安全提供一个多层次的政务网络安全框架。  相似文献   

13.
提出一种数据挖掘技术的网络安全事件预测模型。首先对网络安全事件混沌性进行分析,然后对其进行相空间重构,恢复网络安全事件变化轨迹,第三采用数据挖掘算法对其进行预测。仿真结果表明,该方法提高了网络安全事件预测精度;解决了传统预测模型难以对混沌特征进行准确分析难题;对网络安全风险预防具有重要参考价值。  相似文献   

14.
图书馆网络安全性越来越受到高校的普遍关注,一方面,是由于网络入侵事件时常发生,严重影响图书馆日常的服务和运作;另一方面,是由于网络安全技术的快速发展,构建安全的图书馆网络成为趋势。重点论述了图书馆网络管理的安全模型。  相似文献   

15.
李光丽 《今日科苑》2009,(18):152-152
自本世纪初,随着互联网的快速普及和各种网络应用的不断出现,网络安全已成为国家安全的重要内容,各种网络安全事件不断发生,网络安全威胁从单一的病毒威胁逐渐发展为恶意软件,勒索软件,间谍软件等新的趋势,自然灾害、人员的误操作等危害不断加大,不仅会造成系统信息丢失甚至完全瘫痪,而且会给企业造成无法估量的损失。因此,企业必须有一套完整的安全管理措施,以确保整个计算机网络系统正常、高效、安全地运行。本文就影响计算机网络安全的因素和相应的防范方法两个方面做了论述。  相似文献   

16.
基于可信虚拟机的网络攻防学习平台是一个集网络安全知识学习、实践于一体的学习软件。从网络安全基础知识出发,到网络攻防模拟现实,最后在可信虚拟机实验平台上进行实践,从而总体的把握网络安全知识。  相似文献   

17.
随着互联网技术以及信息技术的飞速发展,网络安全问题已经影响到社会的政治、经济、文化和军事等各个领域。故此,在网络广泛使用的今天,做为我们企业更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。  相似文献   

18.
岳超 《科技风》2023,(18):70-72
随着网络技术的不断发展,以及网络应用的普及,人们对网络的依赖性越来越高。网络在生活、学习、工作方面带给人们便捷的同时,也衍生出一系列网络安全问题。近年来,各行各业网络安全事件时有发生,如何通过安全运维的手段最大程度地避免安全事件,是每一个网络运维人员需要思考的问题。  相似文献   

19.
随着信息技术的持续快速发展,网络安全形势愈发严峻,大规模网络攻击和恶意风险持续爆发。棱镜门信息泄密事件,将网络安全演变成为大国角力战场;勒索病毒席卷全球重创我国多个重要部门,网络安全问题逐渐被相关部门重视,尤其与人类生活密切相关的气象信息。本文从网络安全建设的必要性入题,分析了福州市气象网络安全系统和安全设计部署系统,确保气象业务的安全稳定运行和气象数据的安全共享,对维护气象网络安全具有建设性意义。  相似文献   

20.
本文阐述了建设网络系统的安全体系前应考虑的几个要素、必要的安全风险分析,从OSI的七层协议参考模型的角度来考虑实施网络安全建设的着眼点及措施,提出了安全管理是网络安全体系中的最高层次。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号