首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 19 毫秒
1.
随着计算机技术与信息技术的发展,网络安全问题日益突出。已经成为制约图书馆网络建设的关键固素。本文从中国政法大学图书馆实际网络系统常出现的问题出发,分析了问题产生的原因,并采取新措施对网络系统进行了更新。  相似文献   

2.
图书馆网络安全的策略研究   总被引:1,自引:0,他引:1  
随着计算机技术与信息技术的发展,网络安全问题日益突出,成为制约图书馆网络建设的关键因素。本文从图书馆网络日常维护中最常出现的问题出发,分析了这些问题出现的原因,并提出了图书馆网络安全维护与完善的对策。  相似文献   

3.
自1969年世界第一个计算机网络ARPANET在美国诞生至今,经过30多年的发展,计算机网络取得了惊人的成就,已成为社会信息化的重要支柱。由于网络系统的开放性,以及现有网络协议和软件系统的固有安全缺陷,使人们在享受网络所带来方便和效益的同时,也面临着网络安全方面的巨大挑战。黑客攻击、计算机病毒、信息非法获取等违法犯罪行为日益猖獗,造成了巨大的经济损失。据FBI统计,每年因网络安全问题所造成的经济损失高达上百亿美元①。本文就当前网络犯罪的现状及产生原因试做一下分析。  相似文献   

4.
在大力建设办公自动化网络的同时,加强基层检察机关信息化建设的安全保密工作,应提到重要议事日程上,牢牢确立起不可攻破的保密防护体系,在设计、建设涉密信息网络系统时,必须按照检察机关信息网络安全保密的建设原则进行,做到网络建设与保密设施建设同步实施,从整体上增强检察保密技术防范和检查能力,让基层检察机关办公自动化网络发挥更大作用,促进和推动检察业务工作更快更好地发展。一、建立网络保密管理体系,提高安全防范意识为加强对计算机信息系统安全、保密管理工作的领导,应在原有的院保密委员会负责全院整体性保密工作的基础上,专…  相似文献   

5.
刘梅 《刑警与科技》2007,(8A):145-148
文章分析了互连网的安全现状,阐述了目前网络存在的一系列安全问题,着重分析了特洛伊木马、拒绝服务、WEB欺骗等黑客的主要应用手段以及其攻击方法,在此基础上,对利用黑客及黑客技术在构建网络安全体系和网络安全管理法制化建设方面的问题进行了研讨。提出了黑客现象的社会控制及其有利利用。深入了解黑客及黑客技术,做到知己知彼,化害为利对于保证和促进网络安全的健康发展,是十分有益的。[编者按]  相似文献   

6.
目前,大多数检察机关网络安全防御措施局限在常规的防火墙、单机防病毒、IDS等方面的防御,重要的安全设施大致集中于机房、网络入口处,在这些设备的严密监控下,来自网络外部的安全威胁大大减小。但在网络安全行业内流行着这样一条80/20法则,即80%的安全威胁来自网络内部,网络内部的安全问题同样不容忽视。  相似文献   

7.
王祯军 《河北法学》2023,(10):96-116
构建网络安全紧急状态制度是信息时代法治国家维护网络安全的重要内容。网络安全紧急状态制度是维护网络主权、网络安全和国家安全的重要法律制度,是网络空间安全保障体系和国家安全法律制度的组成部分,具有为处置网络安全风险提供法制保障,规制网络紧急权,保护网络权利的重要功能。网络安全紧急状态制度呈现出三个重要特征:作用效果上的风险预防性、紧急措施内容的技术性和网络紧急权行使的协作性。以网络技术规范和标准界定的特别重大网络安全风险是启动网络安全紧急状态制度的风险要件;断网或切断流量、颁布和执行响应计划是行政机关行使网络紧急权采取的主要紧急措施。  相似文献   

8.
随着互联网技术的日益普及与发展,我国已经正式进入了网络信息社会。当前,全球经济出现了大范围的衰退,对我国的经济也产生了冲击,互联网络安全也受到了影响。同时,网络安全作为社会公共安全中的重要组成部分,在当前经济情况下出现了诸多问题。文章通过对经济危机背景下网络安全的重要作用,网络安全存在的问题,有针对性的提出了成立统一领导机构,加强网络信息监管,严厉打击网络犯罪、加大业内人员管理等建议,以确保网络安全的万无一失。  相似文献   

9.
魏瑞红 《法制与经济》2010,(8):64-64,66
图书馆的网络安全是图书馆正常运作的前提条件,本文从计算机病毒对图书馆网络的危害性出发,具体分析计算机病毒的特征,并就此针对性地提出了解决的策略。  相似文献   

10.
网络安全越来越受到人们的重视,本文结合在网络管理的一些经验体会,从密码安全、系统安全、共享目录安全和木马防范方面,对校园网的安全分析校园网络安全的基本要素。  相似文献   

11.
文章首先分析了互联网的安全现状,阐述了目前网络存在的一系列安全问题,然后着重分析了特洛伊木马、拒绝服务、WEB欺骗等黑客的主要应用手段以及其攻击方法,在此基础上,对利用黑客及黑客技术在构建网络安全体系和网络安全管理法制化建设方面的问题进行了研讨。最后,提出了黑客现象的社会控制及其有利利用。深入了解黑客及黑客技术,做到知己知彼,化害为利对于保证和促进网络安全的健康发展肯定是十分有益的。  相似文献   

12.
网络技术的普及,使校园网给我们带来了网络通信、资源共享和办公自动化等方便快捷的工作条件。但由于校园网具有开放性、分布性等特征,任何人都可以通过计算机访问校园网络,这就可能出现有人攻击网络、破坏网络、传播计算机病毒、窃取保密信息等安全威胁,这使得网络安全显得尤为重要。本文分析了校园网络安全所面临的主要问题,针对这些安全问题,提出了自己对网络安全技术和网络安全管理方面的观点,供广大教职员工及学员参考。  相似文献   

13.
计算机网络技术的突飞猛进.一方面人们在享受数字的跳动、数据传输的便利中,另一方面又在担忧个人的隐私以及权益是否被人侵犯,所以网络安全的问题已经日益突出地摆在各类用户的面前,网络安全问题越来越受到重视,各种网络安全保护机制得到迅速发展,而防火墙自然而然流行起来.它作为一道防御系统,能够很好的将外界网络隔离  相似文献   

14.
浅谈网络安全与社会政治稳定   总被引:1,自引:0,他引:1  
吴剑扬 《法制与社会》2011,(19):150-151
在信息化进程加快与改革发展攻坚的时代背景下,网络安全与社会政治稳定一并成为了我国国家安全体系中新增的两大支柱,网络安全能够为社会政治稳定营造良好信息环境、提供可靠信息系统。网络安全通过网络安全技术与网络舆情两大维度影响社会政治稳定,前者属"硬实力",后者在社会定位、真实性、情报价值、意识形态阵地方面发挥作用。以保障网络安全为途径维护社会政治稳定,应放眼全局、兼顾长远利益与眼前利益,严厉打击普通网络犯罪、科学管理网络舆情。  相似文献   

15.
随着网络时代的迅速前进,信息安全的含义也在不断演化和延伸,单纯的保密和静态的保护已不能适应当今网络安全的需要,特别是一些网络环境复杂的应急系统更是面临着各种各样的网络安全威胁,本文就应急系统所面临的网络安全风险进行了分析,提出了应急系统网络安全建设目标和设计思路,并从系统网络划分、身份鉴别、访问控制手段、系统结构、安全审计跟踪、网络安全监控、备份与修复、病毒检测与消除、环境安全等方面给出了保障应急系统网络安全的应对策略。  相似文献   

16.
军队计算机网络信息安全问题及对策   总被引:1,自引:0,他引:1  
随着我军信息化建设步伐的不断加快,计算机网络技术在部队的应用日趋广泛。但从整体情况看,我军的网络信息安全还存在很多问题,网络安全工作明显滞后于网络建设。本文针对现阶段军队网络安全存在的问题,从网络安全技术及网络安全管理两方面提出了相应的解决对策。  相似文献   

17.
基于IP技术的网络安全体系设计   总被引:1,自引:0,他引:1  
林永和 《政法学刊》2005,22(4):106-108
计算机网络的飞速发展以及在各个领域的广泛应用,使得网络的安全性问题越来越为人们所关注.然而,网络系统安全问题不仅仅是技术的问题,而是安全策略、安全技术与安全管理的综合过程,是一项系统工程.  相似文献   

18.
网络安全已成为全球问题,网络病毒的泛滥,已引起世界各国高度重视.各网络安全组织和政府部门纷纷调整自己的安全战略和行动计划,采取措施,加强病毒防范,打击病毒犯罪,在提高网络防御能力的同时,积极研究并构建本国的计算机病毒应急处理与防范体系.国外的经验和做法值得我国学习和借鉴.  相似文献   

19.
和世界上大多数国家一样,我国的网络运营者主要是党政军和国有企事业单位之外的私营部门。因此,如何妥善地界定他们所需承担的网络安全保护义务,是改善我国网络安全状况的关键问题之一。在此方面,现行制度和两次公开征求意见的《网络安全法(草案)》,均采用了"关注安全底线的、静态的、具体的措施性规定",作为网络运营者安全保护义务的核心内容。而在网络安全形势瞬息万变的今天,"关注安全底线的、静态的、具体的措施性规定"实际上并不足以为网络和信息系统提供实质性的安全。因此,《网络安全法》中对于安全保护义务的制度设计,应该致力于让网络运营者在内部决策环节就足够重视风险管理,使安全义务从外部"至上而下"地施加转变为"内化于心"。  相似文献   

20.
姚旭 《刑警与科技》2006,(5A):136-138
随着数字技术、网络技术、图形/图像处理技术和通讯技术的快速发展,带动了智能建筑系统的快速发展,也带动了安防领域技术、产品飞速发展。而网络式数字电视监控系统也随之产生,并在多种场合开始应用。其技术的先进、应用范围的广泛、系统的灵活、使用的便捷(甚至通过Internet,可以在世界任何一个地方查询另一台摄像机图像)等等诸多优点是众所周知的。但将其应用在专业安防、特别是具有重大国际意义和政治意义的场合下,其系统自身安全、网络安全(这也是其它网络系统本身都面临的严峻问题)问题值得商榷。[编者按]  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号