共查询到19条相似文献,搜索用时 62 毫秒
1.
构建网络信息安全的综合防护体系 总被引:3,自引:0,他引:3
网络信息安全已成为一个重大问题。研究网络信息安全的关键技术,包括防火墙技术、入侵检测技术、漏洞扫描技术和物理隔离技术等,构建以监测与响应为核心的综合防护体系。 相似文献
2.
《吉林省教育学院学报》2008,(10)
随着计算机技术和网络技术的发展,档案管理现代化程度越来越高,但是面对计算机管理和网络技术的应用,档案管理系统也面临着信息安全的很多风险,本文针对现代化管理中出现的风险提出了使得风险最小化的一些有效措施。 相似文献
3.
周媛 《济宁师范专科学校学报》2003,24(5):23-24
互联网站在使信息传递日益快捷方便的同时。也带来了许多安全隐患,如何提高互联网站的安全成了迫在眉睫的问题。本文就互联网站的信息安全问题进行了深入分析,并通过实例研究出相应的信息安全对策。 相似文献
4.
陈开兵 《滁州职业技术学院学报》2007,6(1):53-55
随着网络技术的发展,网络信息安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络信息安全问题,病毒、黑客程序、邮件炸弹、远程侦听等这一切都无不让人心惊胆战。为了使网络信息更加安全,网络信息安全技术必须具备保密性、完整性、真实可靠性、不可抵赖性、可控制性。 相似文献
5.
杨丽玲 《承德职业学院学报》2005,10(1):27-29
网络信息安全是一项动态的、整体的系统工程.网络信息安全一般包括网络系统安全和信息内容安全.为了保护网络信息安全,除了运用法律和管理手段外,还需依靠技术方法来实现.网络安全的基本技术目前有:防火墙技术、访问控制技术、网络反病毒技术、网络安全漏洞扫描技术、入侵检测技术、信息加密技术、信息确认技术等.本文通过网络信息安全面临的危险及网络系统安全存在的漏洞,引出加强网络安全管理的各种技术方法,闸述了网络信息安全的重要性. 相似文献
6.
7.
《湖北函授大学学报》2016,(21):101-102
计算机技术在人们的工作以及生活中所占据的地位越来越重要,同时人们还越来越重视信息资料的安全问题,而虚拟专业技术则可以为信息安全提供良好的保障,因此,虚拟专用技术运用在计算机的网络中,对信息保护而言,有着十分重要的意义,本文简述了虚拟专用技术的分类,然后分析其特点,最后提出其在计算机信息安全中的运用策略。 相似文献
8.
随着计算机网络的发展,网络信息安全显得至关重要.为了确保信息的安全与畅通,本文从计算机的网络安全定义、特点入手,总结了确保计算机网络安全的方法和措施. 相似文献
9.
主动的网络安全防御技术--蜜网技术 总被引:3,自引:0,他引:3
传统的网络安全模型如防火墙和入侵检测等都是基于被动防御的技术,而基于主动防御的蜜网技术则在一定程度上克服了传统安全模型被动防御的缺陷.基于蜜网的网络安全防御技术--用DMZ(非武装区)和两层防火墙来防止内部网络被入侵,用MDS(网络入侵检测系统)和流量量控制的方法来防止外部网络被攻击,从而较好地解决了传统网络安全模型存在的一些缺陷. 相似文献
10.
《湖北函授大学学报》2019,(10):30-32
随着移动终端互联网的发展,互联网已经成为人们生活中最直接快捷获取信息资源的渠道之一。而使用者中往往以学生群体为主,这其中大学生是一个新生网民的激增点。但大学生在自我安全意识、相关法律常识和信息甄别能力方面的不足,极易受到网络的侵害。因此掌握其网络信息安全素养水平至关重要,同时也为大专院校开展有效的网络信息安全素养教育提供有益参考。 相似文献
11.
牛永芹 《安徽职业技术学院学报》2005,4(2):19-22
在会计信息系统中,数据库作为数据和信息的主要存储方式,其安全控制问题是系统构建的关键。文章从技术角度讨论数据库的安全问题,提出采用身份识别、存取控制、加密技术等技术手段消除安全隐患。 相似文献
12.
13.
针对目前网络安全的紧迫形势,指出了传统防火墙的缺陷,将多级安全策略用于网络访问控制,提出了具有多级安全思想的Internet防火墙,并进行了设计与实施. 相似文献
14.
西部高校数字图书馆信息安全管理,离不开威严的法律法规、严格的内部管理以及先进的安全技术。其中,备份管理更为根本。尽管信息安全的技术、手段层出不穷,但利用复制、镜像等对主存储的关键数据进行备份仍然是信息安全防范的首选。 相似文献
15.
基于B/S模式下的现代MIS的信息安全 总被引:1,自引:0,他引:1
随着Internet/Intranet的不断发展,网络技术逐渐成为现代信息技术的主流。把Internet/Intranet技术应用于信息管理,开发基于浏览器/服务器(B/S)模式下的现代MIS系统,大大提高了信息管理的效率,却面临信息的安全问题,本文提出了三种解决措施:分级管理、双层验证机制及数据加密传送。 相似文献
16.
网络安全技术浅析 总被引:2,自引:0,他引:2
WANG Guang-sheng 《湖北生态工程职业技术学院学报》2007,(1)
本文就计算机网络技术的安全作了个简要的分析,全面讨论了防火墙技术,提出生物识别技术的基本原理,并对他的应用范围做了简单的介绍。最后分析了数字签名技术。 相似文献
17.
根据社保信息系统的实际需求,基于ETL技术的基本思想,探讨数据迁移过程中的关键技术,以便准确、快速地实现数据迁移,保证数据的正确性和完整性.本设计的数据迁移过程实现了社保数据的可靠和较快速的迁移,为社保管理系统的正常运行提供重要保障. 相似文献
18.
19.
边金良 《重庆电子工程职业学院学报》2013,(2):161-164
针对网络应用中的数据安全需求,对透明加解密过程中的有关技术进行分析,设计了一套基于透明加解密技术的数据安全保护系统。通过透明加解密、访问权限控制、文件监控等关键技术的实现,加强了对数据的安全防护,有效提高了数据的安全性。 相似文献