共查询到18条相似文献,搜索用时 62 毫秒
1.
肖建东 《商情·科学教育家》2013,(31)
只要有网络连接,就会有被入侵的风险存在!现在使用In-ternet查询数据已经是大势所趋,现代人的生活已经离不开Internet.因此如何在连上Internet的同时确保数据的安全,成为网络时代最重要的课题.主要阐述网络安全技术研究——侧重讨论了网络安全中的关键问题:病毒、数据加密、黑客、防火墙等方面,提出了自己的一点意见和解决方法. 相似文献
2.
计算机网络安全及防范研究 总被引:1,自引:0,他引:1
随着计算机网络技术的迅猛发展,网络与人们的生活越来越密切,但网络在给人们带来便利的同时,也暴露出许多安全隐患,诸如信息窃取、数据破坏和系统损坏等问题。针对计算机网络的安全隐患以及应对策略进行了探讨。 相似文献
3.
计算机网络安全技术的探讨 总被引:1,自引:0,他引:1
杨淑欣 《河北能源职业技术学院学报》2008,8(3):71-73
计算机网络安全问题已迫在眉睫。信息与网络技术代表着一个国家的综合国力,信息技术正在深刻地影响着社会生活的各个方面,通信与网络安全技术也变得更加重要。本文从网络安全定义入手,分析网络安全问题的重要性及其计算机网络面临的威胁,对网络安全策略进行了探讨。 相似文献
5.
6.
计算机网络安全技术探讨 总被引:1,自引:0,他引:1
赵君梅 《重庆职业技术学院学报》2008,17(2):142-144
计算机网络技术的应用已渗透到各个领域,网络信息安全问题已成为人们日常生活颇为关注的问题。随着计算机网络技术的应用与发展,计算机网络的安全问题越来越受到人们的关注。网络安全技术已迫在眉睫,在分析目前的网络安全隐患后,提出了几种常用的网络安全技术,如防火墙技术、加密技术、防病毒技术、PKI技术、虚拟专用网技术、安全隔离技术。 相似文献
7.
曹世平 《湖南广播电视大学学报》2003,(1):24-26
网络的安全已成为不同的用户共同关心的问题,人们都希望自己的网络能够安全可靠的运行,不受外来入侵的干扰和破坏。本从网络的物理安全、加密方法、访问控制、防火墙及计算机病毒等几个方面介绍了计算机网络的安全设计。 相似文献
8.
计算机网络安全及网络安全策略 总被引:1,自引:0,他引:1
艾尼帕 《新疆职业大学学报》2004,12(2):71-73
文中阐述了计算机网络安全面临的威胁及其产生的后果,进而说明网络安全来源于安全策略与技术的多样化,同时对网络安全策略进行了论述。 相似文献
9.
王伟 《中国教育研究与创新》2004,1(5):67-68
随着Internet的飞速发展,网络已经成为我们工作和生活中不可缺少的联系和交流方式之一,然而计算机网络的安全问题,也越来越受到人们的重视。影响计算机网络安全的因素很多,本文主要从防火墙、数据加密、网络安全管理和身份认证技术等几方面对计算机的网络安全进行了阐述。 相似文献
10.
《赤峰学院学报(自然科学版)》2008,(2)
就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性.论述了网络防火墙安全技术的分类及其主要技术特征. 相似文献
11.
计算机网络是一个分层的体系结构,对每一层都有其有代表的物理设备,每一层都有其相应的服务与协议,而网络安全就渗入到每一层中,采取相应的网络设备和安全策略,从传输技术上分类的两种网络:局域网和广域网采取了不同的安全方法。 相似文献
12.
13.
14.
从黑客入侵方式及各种防范技术等方面对网络安全问题作了简要的探讨,并阐述了发展信息安全体系的重要性及建立网络安全体系的必要性. 相似文献
15.
浅谈计算机防火墙技术与网络安全 总被引:1,自引:0,他引:1
赵俊 《成都航空职业技术学院学报》2012,28(4):50-52
互联网给人类社会生活带来了革命性变化,但在发展过程中,也有着安全问题带来的巨大困扰。确定切实可行的措施及实施可操作的防范策略以确保障网络的安全性,是非常必要的。本文针对防火墙技术作为最成熟的网络安全元素,具体分析了分布式拒绝服务、蠕虫病毒传播和垃圾电子邮件等三类网络安全问题。 相似文献
16.
王喆 《天津职业院校联合学报》2007,9(2):56-59
校园网的发展十分迅速。校园网作为开放式网络在加快校园信息化的同时,也带来了技术应用的新挑战,网络安全成为校园网建设与使用过程中不可避免的问题。网络安全的要求需要关注校园网络安全系统的技术选择及其配置。 相似文献
17.
Internet网络安全与防火墙技术的探讨 总被引:1,自引:1,他引:1
仇宇 《绵阳师范学院学报》2004,23(5):31-35,42
介绍了防火墙技术的基本概念和系统结构,讨论了实现防火墙的两种技术手段:一种是基于分组过滤技术(Packet filtering),它的代表是在筛选路由器上实现的防火墙功能;一种是基于代理技术(Proxy),它的代表是在筛选路由器上实现的防火墙功能。 相似文献