首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
针对网络取证因果关联证据融合方法存在的算法复杂、重现场景不够精确等问题,提出了基于隐马尔科夫模型的网络取证证据融合方法,阐述了应用隐马尔科夫模型进行证据融合的可行性。该方法以元证据序列作为随机观察序列,以网络入侵步骤作为随机状态序列,通过对元证据序列进行解码操作,找寻最可能的网络入侵步骤并据此回溯证据链。实验结果表明,与基于贝叶斯网络的多源证据融合方法相比,该方法的算法复杂度和抵御干扰项的能力均得到了明显的改善,该方法能够以较小的代价较精确地重现网络入侵的犯罪现场。  相似文献   

2.
2016年是全球网络空间安全态势持续呈现复杂化演进态势的一年。可以被归类为构成国家安全威胁的网络安全重大事件持续高发,国家关键基础设施防护,与国家安全相关的数据资源保障,以及如何保障涉及关键国内政治过程的数据基础设施免受威胁,成为考验国家网络安全战略能力的关键。面对威胁,主权国家迅速在网络空间采取行动,通过战略文件、制度设计以及针对性的政策安排,来改善网络安全态势,同时,全球网络空间的主权化、安全化态势,也变得更加显著。  相似文献   

3.
文中讨论了企业网络结构安全设计的问题,分析了企业网络模块化构成,以及网络安全管理模块的设计中的统一管理平台的系统架构设计关键技术,为解决企业网络所面临的各种安全威胁提供了新的思路,使企业网络管理更全面、更安全。  相似文献   

4.
随着网络技术的快速发展,电子商务也进入了一个高速发展阶段,由于网络安全的存在,对电子商务的发展起到了一定的阻碍作用,所以现在一个很现实的问题也摆在了众商家面前,如何保障网络安全,确保电子商务信息的安全性是电子商务发展和应用的必要条件之一。只有人们感到电子商务系统是安全的,他们才可能在网上交易、购物和订物等等;只有人们感到电子商务系统是安全的,他们才可能在网上支付。与以往面对面的交易相比,电子商务更具有复杂性。所以下面就来分析一下电子商务及其安全性。  相似文献   

5.
网络道德与网络安全   总被引:3,自引:0,他引:3  
2 1世纪 ,信息产业对社会生产力的发展具有极大的推动作用 ,在信息活动和网络安全问题上不断遇到许多新的挑战 ,伴之而来的网络道德随之产生。除技术规范、法律规范对网络安全的影响外 ,网络道德在信息活动中对网络安全的保护占有举足轻重的地位。为了有效地发挥网络道德对网络安全的作用 ,本着“谁主管 ,谁负责”的原则 ,采取丰富多样的形式 ,有的放矢地开展全民网络道德教育 ,规范网络行为是行之有效而又简便易行的重要方法之一。  相似文献   

6.
奥巴马政府对网络安全的重视程度前所未有,网络威慑是其网络安全政策的核心。美国认为,要实施网络威慑,最大的依据就是美国在网络信息技术领域无可匹敌的技术实力,提出五大施策重点:强有力的政策宣告;有效的指挥与控制;坚固的网络防御;报复性反击;重视跨部门协作以及国际合作。这一网络威慑战略在国际社会面临着巨大争议,中国提出的构建网络空间命运共同体的倡议才符合这个时代的要求。  相似文献   

7.
基于产业生命周期理论,研判目前中国网络安全产业所处的发展阶段,以及未来可能的发展走势。研究指出,中国网络安全产业经过30年的发展,呈现出产业规模迅速扩张、产品供给丰富多样、政策支持持续加强的良好发展态势,总体处于产业生命周期成长阶段中期;同时,也存在产业集聚程度不高、产业链条有待完善、人才供给和创新能力亟需加强等问题。进入“十四五”时期,中国网络安全产业发展需要与新一代信息技术革命紧密衔接,深度融入“双循环”发展格局,积极应对全球经济下行、国内机制改革带来的挑战。进而提出中国网络安全产业发展对策建议,即加强在新型基础设施建设、专业人才培养、产业技术创新、市场主体培育、核算口径统一、海外市场开拓等方面的全方位发力,全面促进网络安全产业迈向高质量发展,为网络强国、数字中国建设构筑安全屏障。  相似文献   

8.
我国网络安全现状及策略分析   总被引:1,自引:0,他引:1  
本文通过对网络安全的概述以及对当前网络安全形势的综述,分析了计算机网络所面临的威胁,讨论其本身的脆弱性及其策略。  相似文献   

9.
提出了一种评价离散度敏感的P2P电子交易系统信任模型,该模型引入了基于推荐节点数量和推荐信息离散程度的全局声誉信度概念,以及直接声誉的相对信度概念,并给出了基于信度的信任度计算方法。通过仿真实验和分析,验证了该信任模型的有效性和抗恶意节点能力。与EigenRep进行比较,表明该文模型在抗恶意节点攻击能力上有了显著提高。  相似文献   

10.
课程是深化产教融合的核心和切入点,也是高职教育改革和创新发展的落脚点。对接“新基建”“网络强国”和“网络安全强国”等国家战略,从职业教育传统网络安全课程的“痛点”问题出发,分析产教融合背景下网络安全课程开发亟需解决的关键问题,在此基础上提出了网络安全课程开发的方向策略,结合“网络安全与防护”课程,探索了产教融合背景下高职课程开发的实施方法,提供经验借鉴与参考。  相似文献   

11.
网络环境下的图书馆安全   总被引:2,自引:0,他引:2  
通过对现代图书馆网络安全的分析 ,论述了网络环境下图书馆安全的内涵、安全的必要性和实现安全的方法及策略 ,提出了加强安全的原则是把规章制度建设、先进技术应用和用户安全教育等结合起来的思路  相似文献   

12.
情境与情境理解方式研究:多学科视角   总被引:1,自引:0,他引:1  
情境是一个在诸多学科中广为运用的学术概念,并且在不同学科中有着不同的内涵和理解方式。通过对美学、心理学、人类学、社会学、教育学的情境内涵与理解方式的系统考察,揭示不同学科情境研究的共性与差异,为情境的深入研究提供较为翔实的观点和研究范式。  相似文献   

13.
计算机网络安全方案的设计   总被引:1,自引:0,他引:1  
网络安全是一个普遍受到人们关注的课题。进入信息时代后,网络中存在很多不安全的因素,网络安全技术是网络安全的一个重要保障,在一定意义上,只有网络安全才可以保证网络生活能够有序进行。  相似文献   

14.
随着网络技术在计算机应用中的普及,网络行业安全问题日渐突出。计算机网络安全是一项系统工程,要将计算机网络作为一个整体来看待,从技术和管理两个层面来确保其安全。通过对计算机网络安全现状的分析,着力探讨影响计算机网络安全的主要原因、面临的主要威胁及其表现形式,并就确保计算机网络安全提出了防范的对策建议。  相似文献   

15.
信息网络运行系统频遭破坏导致有价值信息屡被窃取,是当前网络安全面临的主要威胁。在网络安全文化框架下,通过加强网络技术立法与安全管理行政立法,建立规范网络安全服务业发展的法律体系,完善网络安全法律责任制度,培养网络用户安全理念,发挥道德在法治中的作用,建立应对威胁的网络安全保障体系是当务之急。  相似文献   

16.
随着计算机技术以及网络技术的不断发展与成熟,确保网络安全已经成为当前提高人类生活质量的根本要求,我们应切实做好数据加密技术的研究与应用工作。本文主要结合网络安全问题,对数据加密技术进行研究与讨论。  相似文献   

17.
数字化校园已成为当前各高校信息化建设发展的主要目标。校园网络作为信息化建设的主要载体,校园网络安全已经成为当前各高校网络建设中不可忽视的首要问题。本文结合笔者在网络管理的一些经验体会,对校园网的安全控制提出了一些看法和做法。  相似文献   

18.
无线网络的安全设置,是现在无线网络安装时遇到的主要问题,合理配置无线网络,使之能够安全地工作,更好地发挥无线网络的优势。  相似文献   

19.
伴随着信息服务、远程教育以及电子商务的发展,网络的安全问题日益重要.该提出了企业专用网络的安全解决方案,即以防火墙技术为主的网络层安全防护、以密码技术为主的应用层安全防护和安全管理相结合的企业专用网的安全解决方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号