首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
计算机网络安全及保障技术   总被引:1,自引:0,他引:1  
从网络安全的概念入手,阐述了目前常用的网络安全服务与保障网络安全的措施。并就信息交换加密技术的分类进行了分析,论述了其安全体系的构成。  相似文献   

2.
张传山 《牡丹江大学学报》2008,17(6):117-117,120
随着网络的迅速普及,网络安全越来越被人们重视,本文着重从加密技术应用的角度论述了网络安全的措施和办法。  相似文献   

3.
在人工智能大数据背景下,网络安全面临着一系列的问题与挑战,高校网络安全管理意识不强、系统和安全漏洞威胁、计算机病毒和木马传播等,都对网络安全构成了威胁。为了解决这些问题,需要采取一系列的对策,以维护人工智能大数据背景下的网络安全。文章以网络安全维护的重要性为起点,针对当前存在的一些网络安全问题,提出了具体的解决对策,通过大数据相关技术的应用,充分提高校园网络安全。  相似文献   

4.
介绍了信息战的背景;描述了信息战的概念;概述了在信息战中,进攻方和防守方为保护信息使用的加密技术,并较全面的提供了数据加密标准、分组迭代快速数据加密算法、标准分组密码算法、非专用分组密码算法、密钥可变分组密码算法等20多种加密算法,这些算法反映了近年来加密技术的发展,并有可能为加密技术的成功实施提供一些新的思路。  相似文献   

5.
针对如何确定网络安全评估指标的问题,在从NetFlow数据对象中提取关键域数据的基础上,将数据按相关维度进行多种形式的汇总分析,通过灰色关联优势分析的方法,计算网络安全事件与网络数据各种特征的灰色关联度,确定了体现网络安全事件的重点特征因素,提出了一系列评估网络安全的重点指标。实验结果表明,提取的指标能有效地反映网络的安全态势。  相似文献   

6.
文章在分析电子商务的基本问题及其安全要素的基础上,具体介绍了数据加密技术以及如何消除电子商务中的安全隐患.  相似文献   

7.
近年来,中国政府已开始逐渐关注数据跨境传输问题。《中华人民共和国网络安全法》的通过标志着中国从法律层面首次对数据的跨境传输进行限制。虽然世界各国在限制数据的跨境传输方面有着不同的规范体系及模式,但《网络安全法》仅对"关键信息基础设施"的数据跨境传输进行限制。目前中国的网络安全法律体系已经初步建立,但"关键信息基础设施"的具体范围尚不明确,有待后续规定的落实。可以预见,《网络安全法》的有关规定将为在华运营的企业,尤其是跨国公司带来新的合规挑战。在商业运营中,企业应完善自身合规制度,密切关注后续实施细则的制定与实施,依法进行跨境数据传输的安全评估工作,并做好数据本地化的技术准备。  相似文献   

8.
基于自建语料库,研究发现信息(数据)是美国、中国和欧盟网络安全法律的核心规制对象。网络安全法律及其中的法律术语具有符号学时空性特点。一方面,美国、中国和欧盟在网络安全法律内容及其法律术语阐释方面存在空间性的差异,即在不同的司法管辖区,对网络安全法律以及同一法律术语存在不同的解释项;另一方面,法律术语作为语言符号具有时间性,规范现实空间的传统法律术语已不适应网络时代社会的发展,亟须对其进行重构以适用于网络空间。此外,社会发展、法的发展和各国互联网技术发展水平的不平衡性决定了网络安全法律移植的必要性,而在移植过程中,应充分考虑网络安全法律及其术语的空间性、本国国情以及国外法与本国法之间的兼容性。  相似文献   

9.
2016年是全球网络空间安全态势持续呈现复杂化演进态势的一年。可以被归类为构成国家安全威胁的网络安全重大事件持续高发,国家关键基础设施防护,与国家安全相关的数据资源保障,以及如何保障涉及关键国内政治过程的数据基础设施免受威胁,成为考验国家网络安全战略能力的关键。面对威胁,主权国家迅速在网络空间采取行动,通过战略文件、制度设计以及针对性的政策安排,来改善网络安全态势,同时,全球网络空间的主权化、安全化态势,也变得更加显著。  相似文献   

10.
数据加密是网络安全的关键技术。本文首先介绍了几种常用的数据加密算法,然后通过实例介绍了一种重要的加密算法——异或算法,利用Visual FoxPro完成对数据表的加密与解密,进而提高了数据的安全性。  相似文献   

11.
随着网络技术在计算机应用中的普及,网络行业安全问题日渐突出。计算机网络安全是一项系统工程,要将计算机网络作为一个整体来看待,从技术和管理两个层面来确保其安全。通过对计算机网络安全现状的分析,着力探讨影响计算机网络安全的主要原因、面临的主要威胁及其表现形式,并就确保计算机网络安全提出了防范的对策建议。  相似文献   

12.
从系统整体安全的角度,提出一种面向大规模网络应用的移动主体系统安全机制方案。该方案采用基于混合加密的双向认证技术解决移动主体系统的局部安全问题,通过各级移动主体安全管理平台完成密钥的分配与管理,并对移动主体的迁移进行合理的任务分配与调度,通过任务传递模式解决移动主体的跨网段安全迁移问题,这些措施较为全面的解决了当前移动主体系统的整体安全问题。而且由于采用层次化的系统结构和管理模式,使得该方案非常适合当前面向大规模网络的应用开发。  相似文献   

13.
网络监听技术在协助网络管理员监测网络传输数据,排除网络故障等方面起着重要的作用,它既能带来方便也存在许多安全隐患.该文在论述网卡的结构、功能和网络监听原理、检测、防范的基础上,提出了把加密技术应用于网卡中,以实现网络监听的防范.  相似文献   

14.
国际网络安全话语权博弈及中国进路   总被引:1,自引:0,他引:1  
网络的诞生及其相关技术的不断革新,使“国际网络安全话语权”成为各国在国际话语权博弈场中新的角力点,大数据技术进一步拷问民族国家政府的决策甚至执政能力。美国凭借技术、语言、内容优势占据网络安全话语权博弈主导地位,中国须借鉴美、欧经验,秉持“和平发展”一贯立场的同时,制定网络安全战略,完善相关机制,加强基础设施建设和技术研发,推进国际合作,维护互联网正义,树立中国在互联网领域“负责任的大国”形象,全面提升中国的国际网络安全话语权。  相似文献   

15.
VPN技术是Internet或其它公共互联网络中的一种虚拟专用网络技术,能安全、高效地保证用户像使用本地LAN网络一样在客户计算机和企业服务器之间建立点对点连接,进行数据的传输。介绍了VPN的隧道技术、VPN的隧道协议分析和VPN中数据传输的安全技术,为网络管理人员了解和配置VPN提供帮助。  相似文献   

16.
网络财务安全问题及对策浅析   总被引:2,自引:0,他引:2  
网络技术与财务管理技术相结合的网络财务有着其自身的特征,在给企业财会系统带来质的变革的同时,也带来了原始数据安全、会计信息系统安全的问题,需要依靠采用有效的网络安全技术、建立内部控制制度和建设好人才队伍来预防和解决上述问题,以建立安全的网络财务系统。  相似文献   

17.
在分析Linux系统单卡加密系统的基础上,详细分析了影响单卡加密系统并行处理数据报文效率的原因,提出了一种能够改善报文处理效率的基于网络的多卡加密系统调度模型,讨论了多卡加密系统调度模型的特点,分析了该模型中各模块的功能.通过实例,比较了单卡和多卡加密系统在并行处理数据报文时的差异.结果表明,多卡加密系统调度模型是网络平台下的信息安全传输的一种优化方法.  相似文献   

18.
敏感数据安全传输方法   总被引:1,自引:0,他引:1  
针对SSL协议和SET协议不适合用于小型电子商务网站,在已有利用Java中的加密技术和Applet与Servlet之间的通信技术实现建立安全通道基础上,为防止黑客的重传攻击,提出了在每次通话前服务器生成一个随机数,在数据传输过程中运用了AES加密算法,此算法增加了加密强度,并增加了传输速度。经过整合,最终实现了小型电子商务加密通道的建立和数据安全传输的过程。  相似文献   

19.
利用网络技术 提高期刊编辑效率   总被引:3,自引:0,他引:3  
从合理工作流程的设计、网络安全措施的制订、电子档案的建立等三方面讨论了网络技术在期刊编辑工作和期刊编辑研究中的应用.  相似文献   

20.
随着互联网的高速发展,实现对Office文档的远程操作已是一种趋势,但由于互联网的开放性。使得文档在传输时存在信息安全的隐患.基于PKI的Office文档在线编辑系统采用加密和签名技术,彻底解决了B/S模式下无法对Word、Excel、PowerPoint等常用文档在线编辑的难题,并有效的保证了数据网上传输的安全,实现了本地办公与网络办公的无缝整合.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号