首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
随着计算机网络技术的飞速发展,网络系统的应用范围不断扩大,其安全性和可靠性已成为不同层次的用户共同关心的问题。要想保证网络系统能够高效可靠地运行,免受外来入侵者干扰和破坏,已是计算机网络发展所面临的巨大挑战。本文在分析网络安全的架构和安全技术的基础上,提出了建立网络安全防御的入侵检测系统模型。  相似文献   

2.
校园网是高职院校网络信息系统的核心,构筑必要的网络安全防范措施,建立有效的网络安全机制是保护校园网络教学资源的重要环节.针对当前教学资源网络共享平台建设的趋势,分析高职院校网络教学资源面临的安全性问题,从而提出有效的防范对策,促进安全可靠的网络教学资源共享系统的健康可持续发展.  相似文献   

3.
袁泉  刘静 《江西社会科学》2021,41(6):210-218
网络安全事关国家主权安全和正常国际秩序的维护.网络风险的预防及网络自卫权的行使是近年来国际社会高度关注的问题.美国通过"密集式"立法、"先发制人"的预防战略和"集体性自卫"的国际合作方式在全球网络空间博弈中先行一步.为构筑网络安全防线,合理行使网络自卫权,中国可借鉴美国实施网络自卫权的实践经验,基于实情完善网络安全立法:将重点放在保护关键基础设施与转变现行单纯的防守型自卫战略上;将网络空间细分为"领网""专属网"和"公网"三种,分门别类进行针对性管治,严格遵守自卫权的行使条件;推动国际反恐条约的缔结和国际反恐联盟的建立,以保护国内外的网络安全.  相似文献   

4.
《琼州学院学报》2016,(2):23-27
网络安全面临着攻击渠道多、潜伏周期长、防御规则配置复杂等问题,论文提出一种基于J2EE的网络安全防御系统.该系统采用原型化方法导出了系统逻辑业务功能,采用J2EE框架实现了一种界面式的网络安全防御系统,提高了网络安全管理的便捷性和交互性,保护网络安全性能.  相似文献   

5.
随着信息科技的快速发展,我国的计算机网络水平在最近20年间持续提高;与此同时,我国网络安全形势日趋严峻,亟需进行有针对性的网络安全管理.我国的古代城墙防御理论形成于古代人民的长期实践之上,蕴含着丰富的防御思想及防御策略,它与网络安全在哲学象征、文化意象和功能结构上存在着诸多联系,是网络安全的智慧原型.城墙防御理论为解决我国当前网络安全危机、做好网络安全管理工作提供了一些有益启示.  相似文献   

6.
网络的开放性、跨国性决定了网络安全是全球性的难题。制定网络安全与犯罪公约,在全球范围内采取统一行动打击网络犯罪,不仅可以阻止网络威胁和网络攻击事件的发生,而且还能为国家及国际解决方案的形成提供必要的体系结构。全球网络安全与犯罪公约的内容应包括打击网络犯罪的实体法和程序法、网络安全文化建设、提高执法人员执法能力以及打击网络犯罪的合作机制等具体制度。各国应建立终身的、系统化的网络安全教育机制。公约应涵盖网络钓鱼、垃圾邮件、身份盗窃以及对关键信息基础设施进行的大规模、有组织的网络攻击等危害网络安全的行为。执法机关在收集往来数据时,要履行严格的保密义务。在强化各国合作、追查网络犯罪的过程中,应尊重各国的主权。  相似文献   

7.
近年来随着无线网络的快速发展,无线网络替代传统有线网络的趋势日益明显。与此同时,无线网络的安全机制也需要得到同步完善,从而进一步实现人们安全通信的要求。论述了计算机无线网络安全所面临的主要问题,提出了解决这些无线网络安全问题的措施。  相似文献   

8.
信息网络运行系统频遭破坏导致有价值信息屡被窃取,是当前网络安全面临的主要威胁。在网络安全文化框架下,通过加强网络技术立法与安全管理行政立法,建立规范网络安全服务业发展的法律体系,完善网络安全法律责任制度,培养网络用户安全理念,发挥道德在法治中的作用,建立应对威胁的网络安全保障体系是当务之急。  相似文献   

9.
新形势下,进一步健全完善网络安全监管主体队伍,加快网络安全立法,加强各国间网络安全监管合作,已成为加强新疆网络安全监管的重中之重。文章以阿克苏地区和喀什地区公安系统的网络安全监管为例,对进一步加强新疆网络安全监管提出相应的法律对策。  相似文献   

10.
论网络文化与网络安全管理   总被引:1,自引:0,他引:1  
随着互联网的发展,网络安全管理越发重要,它已经超越了一个行业的范畴,上升为对国家执政能力的考量;上升为政治安全及社会风尚引领的问题.针对无所禁忌、恶搞、魔幻、暴力等文化迷失的现象.应以网络文化管理与网络文化建设相结合的方式,采取法律强制,网站、网民自律,青年知识分子担当更多社会责任来解决网络安全管理问题.  相似文献   

11.
随着计算机网络的高速发展和普及,主机信息安全变得日益重要。本文分析了网络嗅探的主要手段,包括共享式和交换式网络的嗅探,以及基于DNS欺骗的嗅探和对HTTPS的嗅探等,并给出了相应的对策。除了防止网络嗅探外,提出了针对个人主机的安全维护的具体措施,对保障网络金融安全具有重要意义。  相似文献   

12.
With the widespread use of computer, network security is becoming increasingly conspicuous, and the invasion of malicious software has been the most urgent problem for the computer network security. The malicious software occupies the computer memory which slows the operation speed, wastes the resources of computer hardware, hijacks the users' browser, compels the advertisement to appear, steals the users’information, infringes the users’privacy, and brings huge spiritual and economic harms to users. The malicious software is growing that has seriously endangered the healthy development of Internet industry and network environment. The diffusion of the malicious software has greatly challenged the network infringement and provides the reference for us to reflect on the cause of infringement.  相似文献   

13.
唐海萍  吕政 《阴山学刊》2006,20(3):103-104
通过分析影响图书馆网络安全问题的主要因素:操作系统、网络应用软件、计算机病毒的泛滥、黑客的恶意攻击和工作人员素质等,针对性地提出了在网络环境下,保护数字图书馆网络信息安全的防范措施。  相似文献   

14.
当前计算机存在安全性问题:计算机信息系统本身的脆弱性,火、水等自然因素的破坏,人员技术素质差、安全管理水平低、人为有目的破坏等.要保障计算机系统的安全,一要从法律法规上严厉打击计算机犯罪;二要建立计算机安全体系;三要实施恰当的安全性解决方案;四要提高计算机系统的可靠性和安全性.  相似文献   

15.
涉数据网络犯罪以数据侵害为核心,主要类罪包括计算机犯罪、个人信息犯罪、著作权犯罪和电信网络诈骗犯罪。大数据时代下,数据作为信息化社会建设和数字化产业发展的关键要素,已上升至前所未有的国家战略高度。涉数据网络犯罪的蔓延与异变,使个人法益、经济秩序和国家安全遭受严重危害。目前,涉数据网络犯罪刑事规制存在治理思路滞后、保护法益狭窄、规制效果欠佳等问题,因此有必要在网络治理思路下适当拓展刑法谦抑性,调整法益保护类型与范围,实现刑法规制前置化与功能化,完善涉数据范围犯罪的刑罚措施与跨域合作机制。  相似文献   

16.
区洪辉 《广州师院学报》2000,21(11):46-49,59
近年来,随着重要机构的大型计算机应用系统的投入使用,此类系统的重要性使其安全问题日渐突出,根据大型计算机应用系统的特点和工作中的经验,着重讨论了在整个软件生命周期中应用软件的安全机制,并从开发、管理、维护与使用等角度探讨了应当彩的相应措施。  相似文献   

17.
大数据战略视野下我国信息网络安全立法分析   总被引:3,自引:1,他引:2  
大数据战略视野下,很多国家纷纷制定、完善和执行着自己的信息网络安全法律,并已形成世界潮流.从国内外的大数据战略与信息网络安全立法分析来看,我国既有成绩,也有不足.对于我国信息网络安全的法律保障,目前需要完善的主要内容有:进一步明确国家信息网络安全立法的目的与宗旨;基本法层面,尽快构建完备的信息网络安全法律保障有机体系,重点包括政府信息公开法与个人信息保护法等;实施层面,加强与完善具体领域的单行法与配套法建设,增强法律规定的可操作性;完善法律框架之外的协作保障体系.  相似文献   

18.
网络隐私信息安全风险与防范内涵   总被引:2,自引:0,他引:2  
针对网络发展中的个人隐私权风险,研究网络信息安全问题。结合现代网络技术的发展,讨论实现信息安全保护,并提出实现个人隐私权信息保护的具体措施和方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号