共查询到20条相似文献,搜索用时 125 毫秒
1.
余战秋 《河北北方学院学报(自然科学版)》2022,38(1):8-12
目的 为了提高网络安全风险溯源识别和检测能力,提出基于攻防微分博弈的网络安全风险溯源识别方法 .方法 采用网络安全风险大数据博弈均衡调度的方法 ,识别和跟踪检测网络安全风险信息,结合微分方程,建立网络安全风险溯源的目标函数;采用平衡度测量和博弈均衡控制的方法 ,控制网络安全风险的模糊性,提取网络安全风险模糊信息管理参数... 相似文献
2.
3.
4.
针对常见的政务应用软、硬件环境和网络环境,分析了影响网络安全的主要因素、网络安全设计原则以及相应的安全策略,确定了网络安全系统建设内容,并具体设计和实现了一套完整的多层次网络安全系统。 相似文献
5.
6.
计算机网络安全与安全技术 总被引:2,自引:0,他引:2
介绍了网络安全存在的威胁,计算机网络的主要安全问题,重点说明了网络安全技术的实现原理及方法,并对未来网络安全技术的发展前景作出了预测。 相似文献
7.
分析了当前网络安全问题及其对国家安全和经济建设的重要意义,通过分析网络安全技术的最新发展,对网络安全策略可以采用的各种加强手段,包括法律、技术、管理和资源等进行探讨,得出立体纵深的计算机网络安全防御策略。 相似文献
8.
分析了当前网络安全问题及其对国家安全和经济建设的重要意义,通过分析网络安全技术的最新发展,对网络安全策略可以采用的各种加强手段,包括法律、技术、管理和资源等进行探讨,得出立体纵深的计算机网络安全防御策略。 相似文献
9.
吕军海 《农业图书情报学刊》2007,19(10):89-90,125
本文对河北省农林科学院的现在所面临的主要网络安全问题进行了分析.并提出了解决网络安全的方案的设计原则及网络安全建设的目标。 相似文献
10.
11.
路莹 《农业环境科学学报》2005,(3)
例举了目前计算机网络信息安全所面临的各类威胁, 并从网络层安全、操作系统安全、用户安全、应用程序安全和数据安全等5个方面阐述了网络信息安全体系的构造。
相似文献12.
电子商务的安全性研究从整体上可分为计算机网络安全和商务交易安全两大部分。计算机网络安全的内容包括计算机网络设备安全、计算机网络系统安全和数据库安全等,其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,从而保证计算机网络自身的安全性。商务交易安全则是传统商务在互联网络上应用时产生的各种安全问题。 相似文献
13.
阐述了网络安全的基本含义及影响数字图书馆网络安全的因素;提出了网络信息安全的分层理论,研究了网络安全策略的制定原则及实现的技术方法;从原则、技术和管理等方面对构建图书馆网络系统的安全体系作了初步论述。
相似文献14.
总结广西各级气象部门信息网络面临的安全威胁来源,主要有:病毒入侵和黑客攻击;基于操作系统和应用软件安全漏洞的攻击;网络用户密码盗用与权限滥用;非授权用户对关键部门信息系统的非法访问等。指出针对目前存在的网络安全威胁,关键是要提高各级领导及用户的安全防范意识,增加信息网络系统安全设备的部署。对于病毒入侵和黑客攻击的防御,可采取在网络中部署网络版杀毒软件、硬件防火墙、入侵检测系统IDS等来应对;对于基于操作系统和应用软件安全漏洞的攻击,可通过安装操作系统、应用软件的升级补丁进行完善;网络用户密码盗用与权限滥用的威胁,可通过合理设置用户权限,设置复杂的用户密码等安全手段加强防护;狙击非授权用户对关键部门信息系统的非法访问,可以通过划分子网、设置虚拟局域网(VLAN)以及防火墙黑白名单等多种方法保护关键部门信息系统不被非法访问。 相似文献
15.
16.
企业要想找到安全体系失控的原因,不仅需要了解外网安全的环境,更要清楚地了解影响企业内网安全的因素,以及内网安全所面临的问题。只有弄清了外网安全和内网安全的交互关系,以及各自所面临的安全环境和安全问题,才能制定清晰的整体安全策略、合理地部署安全架构,内外呼应,实现企业网络的整体安全。 相似文献
17.
由熊猫烧香病毒看图书馆网络安全 总被引:2,自引:1,他引:1
余成 《农业图书情报学刊》2007,19(9):109-111
图书馆网络的安全涉及到计算机系统的硬件与软件的方方面面,针对新型病毒的产生,图书馆网络安全也应当适应新形势,采取必要的安全保护策略,合理构建网络安全系统。 相似文献
18.
在网络安全形势与挑战日益严峻、复杂的环境下,工业网络传统的单点式防御策略已不能满足当前网络安全形势的需要。基于互联网领域的立体式安全防护理念,根据工业网络防护特性,提出了在工业网络构建深度防御理念的方案:在工控终端部署基于白名单的安全系统,在局域网设置基于最小权限原则的访问控制策略,在网络边界增加缓解威胁的网络安全工具。将该方案应用于西气东输天然气管道SCADA系统网络进行4次渗透测试,经历了 WannaCry、Petya等蠕虫病毒攻击的考验。结果表明:基于深度防御理念的网络安全防护策略能够有效防护来自工业系统外部和内部的攻击,极大提高了 SCADA系统工业网络的安全性与可靠性。 相似文献
19.
本文在对网络安全系统分析的基础上,结合我院的实际网络情况,就如何构建完善的网络安全体系提出了解决方案。 相似文献
20.
简述计算机网络安全管理 总被引:2,自引:0,他引:2
本文以校园网安全管理应用为主题,全面阐述在计算机网络系统建设中为了保证计算机网络的安全,所采用的几种常见的方法.针对目前计算机网络的现状,以实事求是的观点在计算机信息网络系统建设中推广计算机网络安全管理,提高网络管理的质量,使计算机网络能够健康、稳定的发展. 相似文献