首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
ASP技术以其强大的功能,在网络信息管理与网络应用开发中得到了广泛的应用。但是人们只是看到ASP的快速开发能力,即忽视了ASP所存在的信息安全问题。本针对这一问题,从ASP程序的密码验证漏洞与安全防护、源代码泄露与安全防护、连接数据库时的漏洞与安全防护等三个方面进行安全性分析,给出安全防护措施。  相似文献   

2.
《农村经济与科技》2016,(2):163-164
随着社会经济的发展以及信息技术的进步,计算机技术被广泛应用在各个行业中。由于人们的生活水平以及生活质量的不断提升,计算机网络在人们日常的生产生活中发挥的作用越来越重要,极大地便利了人们的生产与生活,丰富了人们的生活,促进了社会经济的发展。但是在计算机技术应用的过程中,存在信息安全问题,因此加强计算机网络信息安全防护十分之重要。本文就对计算机网络信息安全及防护的研究进行深入分析和探讨。  相似文献   

3.
邱奕炜  黎树明 《安徽农业科学》2011,39(33):20917-20919
总结广西各级气象部门信息网络面临的安全威胁来源,主要有:病毒入侵和黑客攻击;基于操作系统和应用软件安全漏洞的攻击;网络用户密码盗用与权限滥用;非授权用户对关键部门信息系统的非法访问等。指出针对目前存在的网络安全威胁,关键是要提高各级领导及用户的安全防范意识,增加信息网络系统安全设备的部署。对于病毒入侵和黑客攻击的防御,可采取在网络中部署网络版杀毒软件、硬件防火墙、入侵检测系统IDS等来应对;对于基于操作系统和应用软件安全漏洞的攻击,可通过安装操作系统、应用软件的升级补丁进行完善;网络用户密码盗用与权限滥用的威胁,可通过合理设置用户权限,设置复杂的用户密码等安全手段加强防护;狙击非授权用户对关键部门信息系统的非法访问,可以通过划分子网、设置虚拟局域网(VLAN)以及防火墙黑白名单等多种方法保护关键部门信息系统不被非法访问。  相似文献   

4.
伴随着社会的高度信息化,网络已成为企业运营不可缺少的重要部分。分析了针对企业网络中面临的各类安全隐患,以及产生的根源,并提出行之有效的解决方案。  相似文献   

5.
随着互联网络的飞速发展,信息资源网络化也成为一大主流。在信息资源网络化的环境中,信息安全就显得尤其重要。本文用数据说明了我国网络信息安全的现状及不足,对如何改善我国网络信息安全水平做了探索和研究,并针对其中存在的问题提出了自己的建议和看法。  相似文献   

6.
随着计算机技术和通信技术的飞速发展,计算机网络已成为计算机应用领域中不可缺少的组成部分,网络安全问题越来越重要。分析了影响计算机网络安全的主要因素,提出了防护技术。  相似文献   

7.
随着社会发展节奏的加快和人类活动的日益频繁,来自于经济社会各个层面、各个领域的信息越来越多,信息的形式越来越多样和复杂.这样一来,无论是档案管理工作的难度还是档案管理的重要性都是以往任何社会所无法比拟的.尤其在网络环境下,信息的传递极为便捷,信息的保护和利用工作需要更多的创新性的行为才能实现.基于此,本文对网络环境下档案管理工作的创新与安全防护问题进行了全面的分析,首先对网络环境对档案管理工作的要求进行了阐述,然后讨论了网络环境下档案管理工作的主要内容以及创新层面,最后从多个视角给出了当前档案管理工作的安全防护措施.  相似文献   

8.
随着信息技术的发展,军事网络的需求,军事信息网络安全与防护越来越被人们所重视.本文从军事信息网络存在的问题入手,采取加强信息网络安全防护意识、加大核心技术研发、加快信息网络安全防护人才培养等措施,以期提高军事信息网络的安全.  相似文献   

9.
为了全面解决农村人口饮水安全问题,水利部经过周密部署、精心设计,在其他部门的大力支持和配合下相继制定了《农村饮水安全评价准则》《农村供水工程监督检查管理办法》,并以《农村饮水安全评价准则》为农村饮水安全评价标准,以《农村供水工程监督检查管理办法》为农村供水工程监督检查的依据。水利部通过建立"12314"监督举报平台,陆续开通全国所有城镇及农村地区饮水安全监督举报电话,确保了农村人口饮水安全。本文就如何做好农村自来水安全防护工作进行了探讨。  相似文献   

10.
随着计算机网络的发展,网络安全威胁日益严重,特别是特洛伊木马的攻击越来越频繁,本文从安全防护的观念出发,对特洛伊木马概念、常用入侵机制和防护措施进行了简要分析。  相似文献   

11.
网络安全与信息保护   总被引:1,自引:0,他引:1  
网络安全是计算机技术发展的关键。采用密码和防火墙技术,可以有效防止黑客攻击,保护网上信息安全。  相似文献   

12.
The economics of information security has recently become a thriving and fast-moving discipline. As distributed systems are assembled from machines belonging to principals with divergent interests, we find that incentives are becoming as important as technical design in achieving dependability. The new field provides valuable insights not just into "security" topics (such as bugs, spam, phishing, and law enforcement strategy) but into more general areas such as the design of peer-to-peer systems, the optimal balance of effort by programmers and testers, why privacy gets eroded, and the politics of digital rights management.  相似文献   

13.
介绍了现阶段移动图书馆面临的信息安全威胁.提出入侵检测防御计算机恶意和病毒的攻击、建立有效的信息安全管理体系、完善信息安全的法律制度3方面,保证移动图书馆信息安全的安全机制.  相似文献   

14.
通过计算机安全性能防护的评测和分析 ,用最小保护层概念解决计算机内部结构存在的矛盾 ,最大限度地达到对软件、硬件防护的目的 ,具有较好的应用价值  相似文献   

15.
当人类社会进入21世纪,以信息革命为标志的第二次现代化浪潮扑面而来,信息化正在成为当今世界发展的最新潮流,国家信息化水平标志着一个国家新一轮现代化的进程.我国愈来愈多的政府部门、企事业单位、学校等相应建立起自己的网络环境,对外互联互通,加强信息交流,有力地推动了信息化的进程.  相似文献   

16.
通过分析雷击原因,提出调度自动化及通信系统安全防雷的具体措施。  相似文献   

17.
信息系统信息安全风险管理的发展趋势分析   总被引:1,自引:0,他引:1  
信息技术已经成为世界经济增长的重要动力,而信息系统的脆弱性又对国家构成威胁,因此信息安全风险管理成为经济发展的基础.本文分析了信息安全风险管理的发展历程,探讨了我国信息安全风险管理研究的趋势.  相似文献   

18.
分析了湖南省耕地安全与粮食安全态势及其相互关系。湖南正处在工业化、城镇化快速发展阶段,各项建设还将占用一定数量的耕地,湖南人均耕地目前只有0.057 hm2,在全国排第25位,而湖南的耕地后备资源有限。基于现状,提出湖南应由"存粮于仓"向"存粮于土"转变,确保全省粮食播种面积不小于466.7万hm2,粮食总产不低于2 500万t,通过提高耕地生产能力保障粮食安全。  相似文献   

19.
电子商务信息安全技术浅议   总被引:1,自引:0,他引:1  
本文论述了影响信息安全的几个因素,并对信息安全技术进行了探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号