共查询到20条相似文献,搜索用时 17 毫秒
1.
当前防火墙的防御策略为被动防御 ,它只能被动等待攻击者的攻击 ,直接降低了其安全性能。从安全心理学的角度出发 ,分析了被动式防火墙的弱点并设计了一种新型防火墙。该防火墙采用主动式防御策略 ,对于在防火墙中识别出的非法访问 ,通过重定向 ,引导至识别区来保护主系统 ,降低攻击者的攻击欲望 ,从而提高了防火墙的安全性能。防火墙中关键技术为攻击识别技术和重定向技术。 相似文献
2.
随着我国各行业信息化建设的纵深发展,网络和电子商务应用的加深,各行业的网络安全问题日益突出。行业用户对网络及信息系统安全性的重视程度大幅提升,对网络安全产品的投入也相应加大;政府、电信、金融等对信息安全敏感的重点行业已投入大量资金用于信息安全体系建设,产品需求的重点涵盖了防火墙、入侵检测、漏洞扫描、安全认证等全线 相似文献
3.
随着计算机网络日新月异的发展,网络安全已经成为计算机网络发展的最大障碍,本文联系企业的实际网络情况,着重对网络信息安全技术进行了浅析,并从计算机网络防火墙部署的位置详细讲述了网络防火墙的选择标准,以及对于一个具有400台客户机的中等规模网络,如何设置一个可靠的防火墙系统保护院内部网络作了分析. 相似文献
4.
要完成保护社区大学计算机网络的重任是极为艰巨的,一些常用资源十分有限。无论是在硬件方面还是在软件方面,各个不同部门对计算机的要求都不同。虽然学术自由的风气弥漫校园,但是也不排除一些特别出众的学生在某种程度上对校园网络造成的攻击等情况。 相似文献
5.
河南平高电气股份有限公司对照《国家电网公司安全设施标准第6部分:装备制造企业》要求,投入400多万元落实企业安全设施标准化建设。 相似文献
6.
金融交易、信用卡号码、机密资料、用户档案等信息,对于企业来说无疑是很重要的,而这些应用实在太庞大、太复杂了,保证这些应用也是十分困难的。这些应用在通过网络防火墙上的端口80(主要用于HTTP)和端口443(用于SSL)长驱直入的攻击面前常常暴露无遗。那么如何应用防火墙发现及封阻应用攻击呢?本文将介绍相关的八项技术: 深度数据包处理 深度数据包处理有时被称为深度数据包检测或者语义检测,它就是把多 相似文献
7.
介绍了计算机网络和网络安全的概念,对于互联网的安全问题提出了解决方案,认为实现网络安全措施的一种重要手段就是防火墙技术,因而重点介绍了防火墙种类和防火墙技术的实现. 相似文献
8.
石涛 《中国安防产品信息》2000,(4):18-18
Internet的发展给政府结构、企事业单位带来了革命性的改革和开放。同时又要面对Intemet开放带来的数据安全的新挑战和新危险,因此企业必须加筑安全的“战壕”——防火墙。 相似文献
9.
信息网络的安全已成为目前企业至关重要的问题,防火墙技术是保护企业信息安全中最基本、最成熟的一种.本文简要介绍了防火墙的主要技术、防火墙体系结构,并对防火墙的选择方案提出了建议. 相似文献
10.
王丹青 《中国安防产品信息》2010,(4):72-75
随着中国企业的业务领域和经营规模的不断扩大,以及外部市场竞争环境的愈发复杂,企业的经营所面临的风险愈发增加。从中航油投资金融衍生品失败,到国内央企套期保值的屡屡巨亏,惨痛的历史已经一次次给企业经营管理者敲响警钟——企业风险管理的成败,不仅仅影响着企业的经营业绩,更是关系到企业生死存亡的重中之重。 相似文献
11.
随着网络技术的发展,金融单位之间、金融单位与其它单位网络的互联,已势在必行。目前许多城市已经在建设自已的城市金融网。如何保证各自网络系统的安全,防止一些不法分子或黑客的入侵,是网络安全管理的重要课题。本文介绍几种网络安全技术及解决方案,供同行参考。 相似文献
12.
李智特 《中国安防产品信息》2011,(8):38-40
本文介绍了网络信息安全问题的现状,概述了网络信息安全技术的产生、发展及未来趋势,分析了数据信息存储在网络上受到的威胁和解决措施。另外,研究分析了IT行业与安防行业应对网络威胁的方式与防护方法。 相似文献
13.
本文介绍了网络信息安全问题的现状,概述了网络信息安全技术的产生、发展及未来趋势,分析了数据信息存储在网络上受到的威胁和解决措施。另外,研究分析了IT行业与安防行业应对网络威胁的方式与防护方法。 相似文献
14.
云南省是一个典型的边疆农业省份,现有人口数量约为4553万,其中农村人口为3245.73万,占全省总人口的71.3%,农村人口在云南省占有较大比重。由于云南农村消防基础欠账较多,随着经济社会的发展,广大农民群众对消防安全的需求与农村消防基础薄弱的矛盾日益突出,农村消防工作的任务繁重而艰巨。据统计,“十五”期间,云南省农村年均火灾起数、死亡人数、直接财产损失均占全省火灾总数的70%以上,80%以上的重特大火灾发生在农村地区。 相似文献
15.
随着电力系统数据网络建设步伐的加快,变电站计算机网络安全问题日益突出.文中详细分析了变电站面临的网络安全威胁和网络安全需求,并结合变电站的计算机网络结构特点,提出了相应的系统安全策略和信息安全策略,重点介绍了信息加密技术、防火墙技术和虚拟专网(VPN)技术的应用. 相似文献
16.
17.
探讨了国家重点实验室利用计算机网络通讯技术的飞速发展在创新性研究、国家安全等方面发挥越来越大作用之时所面临日益突出的网络安全管理问题.根据国家重点实验室网络的基本安全要求,分析了平台安全的体系结构,提出了安全技术产品或工具的具体部署图,来保证国家重点实验室在内部管理、学术交流和保密工作等方面能达到科学、高效和严密的预期效果. 相似文献
18.
近年来,随着福建省社会经济的快速发展,个体、私营企业不断增多,对企业消防安全提出了更高要求。但由于企业经营者的消防安全意识淡薄,内部消防安全管理混乱,加之从业人员对火灾危害性认识不足,由此带来的消防安全问题日益突出。屡屡"发火"的人员密集型企业福建地处东南沿海,是我国改革开放的前沿。随着民营经济、 相似文献
19.
随着网络应用的日益广泛,各种大型企业或单位也将通过网络与用户及其他相关行业系统之间进行交流,提供各种网上的信息服务。但这些网络用户中,不乏竞争对手和恶意破坏者,这些人可能会不断地寻找系统内部网络上的漏洞,企图潜入内部网络。一旦网络被人攻破,机密的数据、资料可能会 相似文献
20.
在企业中非正式群体是客观存在的,它对企业安全管理具有正向(积极)和负向(消极)的双重功能。如果正确引导,非正式群体可弥补正式群体的不足,在实现企业安全生产目标中发挥重要的作用,反之,则会干扰企业安全生产目标的实现。企业安全管理者应正视非正式群体的存在,并正确认识非正式群体,充分利用其特点,加强引导与控制,因势利导,趋利避害,调动一切积极因素,为实现企业安全目标服务。本文介绍了企业非正式群体的类型及特点,阐述了在企业安全管理中如何加强对非正式群体的引导、利用及控制管理,充分发挥非正式群体的正向功能,限制其负向功能。 相似文献