首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 781 毫秒
1.
网络安全研究   总被引:1,自引:0,他引:1  
随着计算机及计算机网络的飞速发展,信息安全问题日益突出。网络安全是网络应用的保证和前提,没有网络安全,网络应用就无法顺利进行。安全将是网络永恒的问题,风险是无法完全消除的,关键的问题是如何尽可能地降低风险,又使网络发挥其最大效用。本文从攻防的角度介绍了网络安全在信息化社会对国家、企业和个人的重要性,以及网络安全的趋势和网络安全在现实生活中的常见防御方式。  相似文献   

2.
我国计算机安全体系建设的思考   总被引:1,自引:0,他引:1  
我国是一个发展中的大国 ,近年来计算机领域发展十分迅猛 ,同时计算机犯罪也日益增多 ,特别是Internet网络在我国的发展 ,给计算机安全带来了严峻的挑战 ,而目前我国还没有一个有效遏制计算机犯罪的机制和体系 ,因而建立我国计算机安全体系已势在必行。我国计算机安全防范体系包括 :计算机安全技术平台 ,计算机安全法制平台 ,计算机安全监控机制 ,计算机安全教育培训。  相似文献   

3.
随着计算机应用及网络的日益普及,对公安干警的技术要求也越来越高。文中对我国目前的计算机安全状况,计算机犯罪的日益猖狂以及计算机病毒的日益泛滥进行了分析,论证了计算机教育在公安教育中的地位,并提出了一些具体实施措施。  相似文献   

4.
《计算机信息网络安全管理法》立法刍议   总被引:1,自引:0,他引:1  
<中共中央关于加强党的执政能力建设的决定>首次把信息安全提到了与国家的政治安全、经济安全、文化安全同等重要的程度,充分说明了保证计算机信息网络安全的重要性.在信息科学与信息技术高速发展的同时,危害、破坏计算机信息贮存、传榆及载体安全的技术也在发展.形式多样的危害、破坏计算机信息贮存、传输及载体安全行为不断发生.为了有效地维护国家的信息安全,必须加快计算机信息网络安全立法.<计算机信息网络安全管理法>作为最重要的计算机信息网络安全主干法律,应对危害计算机信息网络安全的违法行为作出明确的规范.  相似文献   

5.
计算机网络安全隐患与防范策略   总被引:1,自引:0,他引:1  
计算机网络应用的日益广泛,使其安全问题渗透到各个领域。网络信息安全技术是一门综合性技术,涉及计算机科学、网络技术、通信技术等。网络安全的防控可起到对计算机系统硬件、软件防护和对网络数据库保护的作用。要有效防范网络安全中的隐患及漏洞,需要加强政策法规的执行力度;制定以"防火墙"为中心的安全配置方案;建立入侵检测系统;应用数字加密技术和数字签名技术、设立用户访问控制技术等。  相似文献   

6.
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。   网络安全从本质上讲就是网络上信息的安全,包括静态信息的存储安全和信息的传输安全。从广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。因此它是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。   网络安全就是要保证网络上的信息的安…  相似文献   

7.
试析高校图书馆网络安全   总被引:1,自引:0,他引:1  
王黎  阮梦黎  张道春 《工会论坛》2009,15(5):119-120
计算机及网络技术的普及为图书馆工作带来了便利,同时,图书馆网络系统的安全问题也成为急需解决的首要问题。本文对影响高校图书馆网络安全的各种因素进行了全面的分析,并提出了如何构建图书馆网络安全防范体系。  相似文献   

8.
随着互联网的迅速发展和普及,网络信息的安全问题日益成为人们关注的焦点,仅仅依靠技术对网络安全进行维护的传统做法已经不能适应社会的发展,网络安全监管作为一种公共产品进入人们的日常生活已经成为社会的需要。我们应该在现有的行政监管的基础上有效发挥网络社会中的市场主体以及一些网络中介组织的作用。构建一种三元的监管模式。以法经济学中的成本——收益原理为理论基点看,“多中心”监管是一种是佳监管模式。  相似文献   

9.
浅谈计算机网络安全   总被引:1,自引:0,他引:1  
在计算机网络日益扩展和普及的今天,由于计算机安全的要求更高,涉及面更广,因而解决网络安全问题,不仅仅局限于防治病毒和提高系统抵抗外来非法黑客入侵的能力方面,还要加强对远程数据传输的保密性,以免在传输途中遭受非法窃取.  相似文献   

10.
随着计算机在我国的迅速普及和发展,计算机网络犯罪已成为了我国刑事犯罪案件中的一个新种类,并且呈现出上升蔓延的趋势。加快对计算机网络安全和犯罪的立法,加大对计算机网络犯罪的打击和防范力度,这是确保我国经济、社会以及各项事业安全、健康快速发展的基本前提。  相似文献   

11.
20世纪90年代以来,计算机进入到网络应用阶段,呈现出前所未有的社会化趋势。在互联网有力地推动社会发展前进的同时,其也面临着越来越严重的威胁和攻击。在一定的程度上影响着计算机及网络技术在科学、生产中的应用。一、网络安全的影响因素影响网络安全的因素很多,究其原因,计算机和网络本  相似文献   

12.
随着时代的发展,计算机与互联网正在全方位地改变人们的生活,随之产生的网络犯罪也成为新时代网络与社会安全的最大挑战。基于互联网和计算机的特点,网络犯罪往往具有隐蔽强、影响范围大、取证难等特点,公安机关、立法部门、网络技术公司以及公众都迫切希望在网络安全方面得到法律与技术上的支持。简要分析我国互联网犯罪的状况,同时提出相应的技术与法律的解决方案,希望可以帮助相关部门和网民更好地保护网络个人信息与财产安全。  相似文献   

13.
“网吧”的管理是当前公安机关对社会进行计算机安全监察的常规性工作,在“网吧”的经营过程中,各种形式的计算机违法犯罪行为 (如侵入其它计算机信息系统、破坏计算机信息系统的数据、查阅浏览非法信息、诈骗、诽谤、盗窃等 )都可能利用计算机暨网络加以实施。通过对“网吧”管理现状的研究可以进一步了解计算机安全监察的必要性和紧迫性,进而提高管理水平。   “网吧”经营发展的特点及安全管理中的问题   在南昌市组织的多次“网吧”清理整顿工作中,我们发现郊区“网吧”的经营发展存在如下特点:   一是发展较快:数量上,从…  相似文献   

14.
随着我国时代的发展,计算机网络技术、人工智能技术也发生了巨大变革。基于大数据背景下人工智能在计算机网络技术中的应用研究,针对人工智能在网络技术中应用的可行性、必要性、安全性进行阐述,对人工智能的神经网络、数据挖掘在网络技术中的作用进行了分析,进一步优化人工智能在计算机网络技术中的应用朝着智能化方向发展,加快现代科技的发展速度。  相似文献   

15.
当前公安网络安全体系还没有形成统一的网络安全策略,难以保障公安网络上公共信息的安全。P2DR模型将防护、检测、响应组成一个较完整的安全策略,是对传统安全模型的重大改进;蜜罐系统是基于主动防御理论的一种诱骗技术。利用蜜罐技术改进P2DR模型,提高了事前检测能力,并初步实现了在公安网络上的应用,提高了P2DR的效能,增加了公安网络的防御纵向深度。  相似文献   

16.
网络发展背景下国家安全屏障的构建   总被引:3,自引:0,他引:3  
在信息时代 ,由互联网所带来的国家安全问题比以往更加突出。西方国家利用网络进行强势文化渗透成为危及国家文化安全的重要形式 ;利用网络进行的各种犯罪对社会安全和稳定的威胁愈来愈大 ;通过网络破坏国家经济安全和技术安全成为新的危险 ;利用网络进行信息战已经成为国防安全面临的新的战争形式。国家安全面临的威胁呈现多样化 ,后果更加严重 ,预警更加困难。要树立与信息时代相适应的国家安全观 ,把网络安全提高到国家安全战略的最高层 ;加快信息网络化建设步伐 ,打破发达国家信息技术的垄断 ;建立有效的法律体系 ,保障网络健康发展 ;开发网络安全技术 ,为维护国家安全提供有效的技术防线。  相似文献   

17.
杜庆灵教授1963年10月生,河南省鹿邑县人。1984年7月参加工作,1991年获长沙铁道学院随机过程专业硕士学位,2002年获中国人民解放军信息工程大学密码学科信息与网络安全专业博士学位。曾在中国人民大学做访问学者。现为河南公安高等专科学校信息安全系主任,中国科学院研究生院信息安全国家重点实验室博士后,河南省网络安全协会专家组成员。杜庆灵教授在计算机信息安全领域颇有建树,曾参与国家“973”项目“信息网络安全体系结构研究”(已结项)的研究工作,主编河南省统编教材《计算机安全技术》,出版专著《计算机网络安全系统设计》,…  相似文献   

18.
千百年来,密码学都是一门"秘密的科学".如今,它在通信信道、数据库和软件的保护中越来越显示出其重要性.除了它在公钥系统中的作用以外,也日益显露其在计算机系统和网络中的广阔应用前景.然而在网络时代,密码学与计算机犯罪又有着不可分割的关系,既为黑客提供"后门",又为计算机鉴识提供了相关技术.  相似文献   

19.
完善计算机信息系统管理的立法是预防、打击计算机犯罪和信息系统管理有序化的必要保证。为保障计算机安全与网络秩序管理,必须采取力口强专业技术力量的教育培训,在普及计算机技术的同时要增强国民的法制意识,加强社会网络监测管理等措施。  相似文献   

20.
公安高校计算机校园网在与外界联网时,其网络的安全问题十分重要。保证网络系统的安全,应从人员和技术两方面去实现。在人员方面,必须提高内部人员的网络安全意识,避免因应用人员蓄意或疏忽造成系统损害;在技术方面,采用加密技术、身份验证系统、防电磁辐射技术、整体防病毒方案、设计防火墙等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号