共查询到20条相似文献,搜索用时 796 毫秒
1.
一、引言
在当今网络化的世界中,网络的开放性和共享性在方便人们使用的同时,也使得网络很容易受到攻击,计算机信息和资源也很容易受到黑客的攻击,甚至是后果十分严重的攻击,诸如数据被人窃取,服务器不能提供服务等等。因此,网络和信息安全技术也越来越受到人们的重视,由此推动了防火墙、入侵检测、虚拟专用网、访问控制、面向对象系统的安全等各种网络、信息安全技术的蓬勃发展。防火墙技术作为网络安全的重要组成部分, 相似文献
2.
随着学校校园网络的不断建设,对于网络安全建设并没有系统的投入,并且普遍存在着重技术、轻安全、轻管理的倾向,致使校园网处在一个开放的状态,没有任何有效的安全预警手段和防范措施,极易被攻击。本文指出了校园网中常见的安全威胁,给出了相应的防范策略。 相似文献
3.
4.
随着学校校园网络的不断建设,对于网络安全建设并没有系统的投入,并且普遍存在着"重技术、轻安全、轻管理"的倾向,致使校园网处在一个开放的状态,没有任何有效的安全预警手段和防范措施,极易被攻击.本文指出了校园网中常见的安全威胁,给出了相应的防范策略. 相似文献
5.
6.
7.
8.
分布式拒绝服务攻击则是攻击者控制网络上众多的主机对目标发动DoS攻击。分布式拒绝攻击有效而难以防范,对企业的安全构成了严重的威胁。 相似文献
9.
计算机网络技术的发展逐渐改变了人们的社会经济生活,为人们的工作生活建立了创新的发展模式,信息时代的到来,计算机网络技术在社会的各方面得到了深入发展。计算机网络技术的应用和安全也日益受到重视。计算机网络技术的发展安全防御成为了计算机应用技术的重点。当前,计算机技术在教育和商业领域实现了有效应用,改革和创新了教育和商业的工作和发展方式,计算机网络技术的安全防御还应从计算机技术的攻击类型分析,从而能建立切实有效的网络技术防御措施。 相似文献
10.
11.
随着互联网技术的迅速发展,全球信息化已经成为不可阻挡的发展潮流,但互联网在发展过程中也面临着安全威胁。互联网具有多样性、不限区域性、开放性等特点,使互联网易受到黑客、木马以及恶意软件的攻击,给互联网信息安全带来严重威胁。本文主要探究互联网维护工作中采用的策略,以期营造良好的互联网发展环境。 相似文献
12.
近年来,随着科学技术水平的提高和社会经济的发展,计算杌应用渗透到社会生活的各个领域,计算机病毒攻击与防范技术也在不断拓展.本文简要分析计算机病毒的内涵、类型、特点及和注入方法,提出有针对性的安全防范措施. 相似文献
13.
虚拟现实技术是一种集合于人工智能、计算机图形学、人机接口、多媒体、计算机网络及电子、机械、视听等多种技术为一体高新技术,被广泛的应用于安全工程中,特别是建筑项目安全管理中被采用的比较多,文章以此技术在建筑安全管理中的应用为研究对象,在简要介绍虚拟现实技术基础上,对目前建筑工程项目安全管理中虚拟现实技术的应用情况进行分析。 相似文献
14.
15.
编造中国军事攻击包藏祸心去年 11月 8日,日本《东京新闻》的一篇文章煽起了日本右翼人士的情绪。文章题为《防卫厅设想中国对日发动攻击的三 种可能》。文章称,日本防卫厅人士透露,他们将于 11月底制定“新防卫大纲”。为此,防卫厅的一个委员会对日本安全形势进行了评估。9月,它提交了一份正式报告,认为中国“越来越成为日本安全的一大威胁”,中国武装进攻日本的可能性并非不存在。报告宣称,在三种情况下,中国可能对日发动攻击。 第一,台湾海峡两岸发生严重军事冲突,驻日美军利用在日本的军事基地,援助台湾同大陆作战。在这种情况下,中国… 相似文献
16.
随着计算机技术的飞速发展,全球信息化已成为人类发展的大趋势。网络会计信息系统已经成为企业发展的重要保证。但由于计算机网络的开放性、互连性等特征,致使网络会计信息系统易受各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。所以网络会计信息系统的安全问题变得非常突出,安全技术显得尤为重要。一、网络会计信息系统的概念网络会计信息系统就是以财务处理为中心,将分散在不同区域且具有独立功能的各单位会计资料用计算机系统,通过有线或无线通讯设备连接起来,利用网络软件来实现数据的分地采集、集中… 相似文献
17.
18.
在分析传统移动设备系统容易受到攻击破坏的基础上,提出一个保证攻击的有限性和移动终端系统鲁棒性的新思路。通过基于硬件虚拟化技术设计一个使用规则集控制移动操作系统与应用程序、各个应用程序间相互隔离的移动行为防御系统。 相似文献
19.
20.
为加快中小学普及信息技术教育的步伐,2000年教育部决定在中小学实施”校校通”工程,全国各地欣起了教育城域网的建设热潮。目前广泛面临因网络病毒泛滥、DoS攻击、广播数据包的大量出现等问题,常常造成网络拥堵瘫痪的困境,原因比较复杂。本文拟结合本地区教育城域网建设实践,从城域网的构架结构和网络的安全架构入手从技术层面探索解决方案,供同行借鉴。 相似文献