首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
数字加密技术的种类   总被引:1,自引:0,他引:1  
网络提供了方便、高效的信息传输与服务功能,但网络安全的脆弱性与复杂性,又对通过网络传输的档案信息构成了新的威胁。目前,我国信息安全防护与保障能力,还处于发展阶段,众多信息化领域,实际上是未设防状态,存在着很多技术上或是人为的事故隐患。因此,推进网络信息安全防护、加强档案网站的保障管理能力,构筑“网络信息安全长城”已是刻不容缓。那么,如何填补网络软、硬件自身的“漏洞”?又如何避免网络“黑客”的肆意攻击?这就要求我们档案部门建网时,要对数据处理系统建立和采取强有力的技术管理和安全保护措施,保证计算机软、硬件和信息…  相似文献   

2.
网络上“黑来黑去”的事件不断发生,企业或组织可能面临的伤害,轻则只是网页被篡改,但重则可能蒙受巨额或商业利益上的损失。因此,许多企业组织开始警觉到架设防火墙的对网络的对网络安全的重要性。企业在选购,架设防火墙时,一般会考虑的重点不外乎是产品功能、网络架构、技术支持、版本更新,售后服务等项。大多数的企业或组织在架设防火墙系统时,通常都是从  相似文献   

3.
《信息系统工程》2003,(7):40-40
证券网络系统不仅要求具有高可靠性、高速响应、实时传送、可伸缩性、易管理等特性,而且对网络安全提出了更高的要求,要求网络能够从整体上实现安全性,而传统的防火墙、网络防病毒方案和入侵检测技术都无法满足证券网络系统整体安全的需求,因此,整体安全解决方案和服务将成为券商投资网络安全的新选择。  相似文献   

4.
为深化网络安全技术应用,切实提升云计算及物联网下网络运行的安全性与可靠性,对云计算、物联网进行了概述,指出云计算与物联网的技术融合,为数据信息的实时动态管理奠定了技术基础。但网络运行中,仍存在感知层安全问题、核心网络安全问题以及物联网的业务安全问题。基于此,探讨了云计算环境下网络安全技术架构:可信访问控制、数据加密技术、虚拟安全技术、可信云计算、冗余分析、信息存储;物联网环境下网络安全技术架构:安全路由、物联网加密系统、数据信息的隐私保护系统、防火墙技术、位置检测与入侵检测。  相似文献   

5.
很多企业用户对于防火墙的功能和作用不是非常了解,在认识和度上存在很大误区。企业防火墙只是网络安全领域的一种设备,而网络安全绝不能单单只靠防火墙。  相似文献   

6.
计算机信息技术开始广泛的应用于人们的各个生产生活领域,信息技术的安全问题也不断地受到了人们的重视,如何利用信息技术的提升来确保网络使用的安全,是相关人员急需解决的关键问题.防火墙技术室普遍应用网络安全中的一项防范措施,本文主要从防火墙技术对于网络安全的作用做了简要的介绍.  相似文献   

7.
《视听界》2008,(3)
本文分析了目前Internet上的安全性问题,对网络攻击常用的方法以及手段作了分析,并针对网络安全的防火墙、加密和数字签名以及认证等安全技术在保证信息安全中的作用作出了说明,最后通过Microsoft Outlook Express发送安全邮件的实例证实了这些信息安全手段的有效性。  相似文献   

8.
浅析计算机网络安全技术及其存在的问题   总被引:1,自引:0,他引:1  
随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。从技术上来说,计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。  相似文献   

9.
《信息系统工程》2001,(6):33-33
政府机关网络存在以下一些问题: 内部网络办公信息的机密性;资源的权限访问控制;外部非法入侵;后门程序对政府内主机的威胁;病毒的威胁;信息的滥用和传播,不允许的重要信息被人非法传到外部;各级政府机关间信息传播被窃取、篡改;政府对外网站被篡改、破坏。 针对政府机关网络存在的“隔离”、“信息保密”、“防主页篡改”等需求,提出如下一些网络安全的解决方案。 隔离及网络访问控制——“长城”防火墙。将防火墙部署在路由器与受保护的内部网络之间,作为数据包进/出的唯一通道。运行中的队火墙,通过严格的访问限制,控制进出网络的数据包。同时、通过设置“停火区”买现政府对外网站及信箱与外部畅通的访问。 数据加密及传输安全——VPN技术。通过VPN技术,提高各极政府机关的子网间的信息(如电子公文,MAIL…)传输过程中的保密性和安全性。 入侵的防御——“火眼”网络扫描及“天眼”入侵侦测系统。“火眼”网络扫描在入侵者入侵之前发现自己系统存在的漏  相似文献   

10.
公共图书馆信息网络安全管理策略   总被引:7,自引:0,他引:7  
李月明 《图书馆》2006,(6):113-116
随着计算机及网络技术广泛应用于图书馆,使得图书馆信息网络安全问题成了不容回避的重要课题。本文结合湖南图书馆信息网络安全建设的实践,从防火墙、交换机、入侵检测、病毒防范、安全管理等角度分析了保证信息网络安全所应采取的技术和管理策略。  相似文献   

11.
防火墙技术是网络安全防护中的重要一环,本文对目前网络安全领域主流的防火墙技术实现原理和部署方式进行了分析对比,对应该关注的防火墙指标进行了梳理,并提出了考量标准的建议,对下一代防火墙的发展趋势进行了研究,可在网络安全防护体系建设中用作参考。  相似文献   

12.
随着Internet技术发展,计算机网络正在逐步改变人们的生产、生活及工作方式。但计算机网络技术的迅速发展计算机网络安全问题也日益突显,这就要求我们必须采取强有力的措施来保证计算机网络的安全。我们必须站在全球化的高度上来考虑,在保障网络资源的安全的问题上,防火墙的构建是关键的部分。本文对计算机网络安全技术发展现状、防火墙技术进行了探讨与分析。  相似文献   

13.
为什么我们要在网络安全中植入“主动防御”的因子?还是让我们先从为什么“主动防御”会被提上安全日程上说开吧。“安全问题是我们所处的行业有史以来遇到的最大也是最重要的挑战之一,这不仅仅是一个凭借修补漏洞就可以解决的问题。”今年以来,比尔·盖茨在不同场合下重复着此话。众所周知,在网络应用日益普及的今天,信息资源已成为现代企业中不可或缺的宝贵资源。而在现有的网络环境下,安全威胁愈演愈烈,“混合型”、“复合型”病毒一浪高过一浪,企业用户面临的安全风险也越来越大,于是大多数用户在边界安装了防火墙、在桌面上安装了防病…  相似文献   

14.
随着文汇新民联合报业集团信息化建设的不断发展,集团的网络规模也随之不断地扩大,网络应用不断地增加,因此网络安全日益成为集团各类IT设备和各应用系统正常运行的主要保障。当前解决网络安全问题的主要手段是在网络中增加防火墙、防病毒软件等网络安全设备。但由于目前网络设备越来越多,网络攻击的手段越来越多样,攻击方法越来越隐蔽,单纯依靠某一种安全设备来对网络安全情况进行评估和反应是远远不够。为此,文汇新民联合报业集团在多年IT管理经验的基础上,结合日常IT管理业务中发现的实际问题研发了《网络安全行为监控系统》。系统建立了一个能够集中收集、管理、分析各种网络设备、安全产品和应用系统日志的审计管理中心,对各类产品和系统产生的安全日志进行全面、有效的综合分析。同时对集团互联网及邮件系统、内部局域网、即时通讯等行为进行跟踪审计,忠实记录集团每一次的上网痕迹,审计内部人员上网行为的合法性。系统为网络安全管理员提供一个方便、高效、直观的审计平台,提高了管理人员的监控效率和质量,有效地保障了集团网络的安全运行。  相似文献   

15.
嘉兴     
《浙江档案》2023,(9):65-66
<正>嘉兴市南湖区档案馆全力以赴做好档案网络安全保障工作。一是开展全员网络安全培训,强调“三高一弱”安全问题防范治理,提高全体人员的网络安全意识和技能水平。二是抓好基础设施运行安全,坚持日常安全巡查,特殊天气开展专项检查,确保传输设备、数据设备、安全审计设备和服务器等安全、稳定运行。三是加强应用系统安全防护,对全馆网络设备和系统进行了一次全面安全检测,优化网络部署,对系统进行安全加固。四是严格落实值班值守制度。安排人员实行7×24小时在线值守,落实网络安全每日“零报告”制度,确保网络安全保卫各项工作落到实处。  相似文献   

16.
网络安全技术发展动态   总被引:3,自引:0,他引:3  
为了防范黑客攻击、保护网络并解决网络安全问题,各研究机构投入了大量的人力和物力,研究开发各种软件工具,使很多安全防护技术迅速发展起来,如:防火墙、入侵侦测、病毒防护、身份认证、抗毁、灾难恢复等。我国信息安全产业的发展也以高强度密码算法和防火墙为龙头,初具雏形,形成一定的规模。但实际情况表明,这些安全技术、安全产品大多处于低水平重复状态,且传统网络安全技术和防护方式的局限性越来越明显。网络信息安全的特性1.相对性:安全是相对的,风险是绝对的。所以,网络信息安全只有相对的安全,没有绝对的安全。且安全…  相似文献   

17.
新品上市     
2002年12月12日,冠群金辰发布的“锻剑”系列七大网络安全产品是在其“网络安全整体解决方案”架构下的综合产品线,涵盖了邮件过滤网关、网关防火墙、防病毒系统、入侵检测、主机防护、安全漏洞扫描和虚拟专用网解决方案等不同应用层面。这些产品特点各异,在构筑网络安全防护体系的过程中扮演着重要角色。 龙渊·服务器核心防护(eTrust Access Control):基于操作系统级的安全保护,将商用操作系统安全提升到BI级。具有超级用户限制、强身份认证、细粒度的安全访问控制、完备的审计功能、集中分布式管理等特点。 干将/莫邪·入侵检测系统(eTrust IntrusionDetection):监控网络流量、实时检测可疑的网络活动和入侵攻击,同路由器、防火墙等设备实现联动协调各种安全保护措施;eID能检测网络流量中的病毒,  相似文献   

18.
入侵检测系统(Intrusion Detection System,IDS)是一种不同于防火墙的、主动保护网络资源的安全系统,是防火墙合理和必要的补充。它完全改变了传统网络安全防护体系被动防守的局面,使网络安全防护变得更积极、主动,特别是IDS的网络安全预警的实现。  相似文献   

19.
随着互联网的迅猛发展.网络安全越来越受到政府、企业乃至个人的重视。过去,防范网络攻击最常见的方法是防火墙。然而,仅仅依赖防火墙并不能保证足够的安全。传统的操作系统加固技术和防火墙隔离技术等都是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。入侵检测系统(IDS)作为一种积极主动的安全防护技术,从网络安全立体纵深、多层次防御的角度出发,对防范网络恶意攻击及误操作提供了主动的实时保护,它可在网络系统受到危害之前拦截和响应入侵。IDS已经在网络安全防御中起到了不可替代的作用。  相似文献   

20.
浅谈图书馆网络安全技术   总被引:11,自引:7,他引:4  
讨论了图书馆网络信息存在的安全威胁,介绍了现有的反病毒、防火墙、入侵检测、路由器、加密与认证、网络隔离等网络安全技术的原理和方法,并对未来网络安全技术的研究方向作出了展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号