首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
随着计算机在社会中的应用越来越广泛,计算机网络的发展对社会生产的影响越来越大。由于计算机网络具有联结形式多样性、网络的开放性和互连性等特佂,致使网络的问题越来越突出。对于重要的计算机系统提高其防御能力、加强网络的安全已成为厂家、用户及政府等各级人士关注的焦点问题之一。对网络安全的防御措施,本文提出了一些观点。  相似文献   

2.
本文拓展了Or-BAC模型,克服了原有的缺陷,并构建了不同实体类型间的关系,根据自动分配方法,构建了CNDPM模型。  相似文献   

3.
随着计算机科学技术的飞速发展,计算机及网络也更为广泛的走进千家万户。随之而来的的网络安全问题有由然而生,无论在广域网或局域网都存在自然和人为因素的威胁,网络的安全问题日益严峻,所以如何认识并提高网络的安全与防御是我们亟待解决的问题。本文针对计算机信息网络安全存在的一些问题进行浅析,并给出一系列防御措施。  相似文献   

4.
随着计算机的发展,网络已经走进了我们的生活,网络的安全性也显得越来越重要,因此保护好自己的网站不受的攻击,已成为我们日常最重要的工作之一。为了提高计算机网络的安全防御技术,必须对攻击方法、攻击原理、攻击过程有深入详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。  相似文献   

5.
随着计算机的发展,网络已经走进了我们的生活,网络的安全性也显得越来越重要,因此保护好自己的网站不受的攻击,已成为我们日常最重要的工作之一。为了提高计算机网络的安全防御技术,必须对攻击方法、攻击原理、攻击过程有深入详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。  相似文献   

6.
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。  相似文献   

7.
基于属性的访问控制策略描述语言   总被引:3,自引:0,他引:3  
首先提出了基于属性的访问控制策略,该方法利用用户和角色属性表达式来描述访问控制策略.然后,提出了扩展的XACML(扩展访问控制标记语言)策略描述语言A-XACML.A-XACML可以简单、灵活地表达各种应用环境中的访问控制策略,尤其是基于属性的访问控制策略.该语言及其框架通过数据类型、函数和逻辑组合来定义简单或复杂的访问控制策略.最后,给出了利用属性表达式和A-XACML来实现用户-角色指派的系统架构和应用实例.该实例表明属性表达式和A-XACML能够灵活简单地描述和实施复杂的访问控制策略.  相似文献   

8.
随着计算机网络技术的飞速发展,计算机网络日渐成为人类社会的一个重要组成部分,计算机网络安全的防御成为了计算机网络研究领域一个重要课题。根据网络攻击的几个主要阶段,分别针对各个阶段的攻击技术和方法提出相应的防御策略,包括端口扫描防御、漏洞扫描防御、网络监听检测、防范网络监听、抵御常见的网络入侵等。  相似文献   

9.
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,给政府机构、企事业单位带来了改革。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、恶意软件和其他不轨的攻击,所以,网上信息的安全和保密是一个至关重要的问题。  相似文献   

10.
随着科技的迅速发展,计算机技术和互联网技术已经覆盖到了各领域,无论是个人还是企业,都无时不刻与计算机网络有着密切的联系,然而安全问题一直是计算机网络发展中遇到的头等问题.因此本文对此进行了研究,首先简述了计算机网络信息安全的意义,之后对目前计算机网络面临的安全威胁进行了详细分析,最后论述了面对安全威胁的防护策略.  相似文献   

11.
随着互联网技术日趋成熟,我国计算机网络应用迅猛发展,已深入到各行各业,使网络信息安全成为当前国家、企业、个人的基本需求。笔者认为,要确保网络安全,在制定和出台相关法律法规的同时,采用网络信息安全防护措施主动防御十分必要。故本文从技术层面,对防范网络攻击、病毒入侵以及修补系统漏洞等进行深入浅出的分析,并提出有效的计算机网络信息安全防护策略。  相似文献   

12.
王畅  王玲 《考试周刊》2011,(40):141-142
随着计算机网络的发展,网络中的安全问题也日趋严重。计算机网络安全不仅包括组成网络系统的硬件、软件,而且包括在网络上传输信息的安全性。很多人会认为网络安全是纯技术方面的问题,其实则不然,它还包括管理方面的问题,这两个方面相互统一、相互联系,相辅相成,缺一不可。  相似文献   

13.
网络监测是许多网络用户急需解决的问题,网络安全、管理技术的研究成果往往没有将这一要求考虑在内,导致现有的网络安全、管理技术无法解决用户监测网络的特殊需要。通过网络安全监测策略的实施可以较好地解决一些网络安全问题。  相似文献   

14.
随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的计算机网络信息系统,以充分利用各类信息资源。本文就对影响计算机网络系统安全的主要因素结合工作实际进行分析,并提出相应的对策,与广大同行共同探讨。  相似文献   

15.
伴随着计算机网络在政治、经济、文化、教育、通信、军事等方面的作用日益增大.社会对计算机网络依赖的日益增强,网络安全问题成了一个热点,正日益受到人们的关注。我们通过社会调研以及专业工作经验,对现代计算机网络安全问题进行了探讨与研究.并初步形成了一些对策。  相似文献   

16.
信息时代的来临推动了整个社会的飞速发展,但同时新的问题也在不断地涌现,特别是互联网已经深入到我们生活的方方面面,网络信息安全问题成为了当前一个非常重要的话题。  相似文献   

17.
校园网络在带给我们便捷通信、自由交流、海量信息的同时,也存在着不可忽视的安全隐患与潜在威胁。对校园网络存在的各种安全威胁进行深入研究后,基于目前的网络安全技术设计出切实可行的防御措施,以确保校园网络的安全运行。  相似文献   

18.
权利描述语言是数字版权管理中的关键技术,是DRM系统的核心。对目前主流权利描述语言XrML和ODRL从数据模型等方面进行了分析比较后,认为ODRL适用于教育资源建设领域,而XrML更适用于商业领域。  相似文献   

19.
网络分布式拒绝攻击服务(Distributed Denial of Service,DDos)是近年来对Internet具有巨大影响的恶意攻击方式,给校园网带来了不可估量的损失。本文介绍了石河子大学信息科学与技术学院通过分析DDos攻击的原理和手段,以及运行中遇到的问题提出了一些DDos攻击的应急防御策略,以减少攻击所造成的影响。  相似文献   

20.
木马病毒防御策略谈   总被引:3,自引:0,他引:3  
在因特网上,木马病毒(也称特洛伊木马)常指一些黑客在其可从网络上下载(Download)的应用程序、游戏、邮件中,包含了可以控制用户计算机系统的程序,造成用户资料被窃取、系统文件被破坏甚至瘫痪。 一、木马病毒及其危害 木马病毒的危害性在于它对电脑系统强大的控制和破坏能力。一个功能强大的木马一旦被植入你的电脑,攻击者就可以象操作自己的电脑一样控制你的电脑,甚至可以远程监控你的所有操作。一般  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号