学科分类
/ 25
500 个结果
  • 简介:网络入侵从最开始的配置漏洞入侵.比如空口令,到系统缺陷入侵,比如漏洞,再到应用程序漏洞入侵,比如第三方系统程序漏洞、直到现在非常火爆的应用平台入侵,比如脚本入侵,可以很明显地看到网络安全在飞速的发展,不管是入侵者的安全意识.还是防护者的安全意识都有长足的进步,但.往往在非常不起眼或者平常觉得非常不可能的情况下出现漏洞.这又说明什么?只能再一次地印证一点,安全是个整体,任何一个疏忽都将导致整体被入侵!

  • 标签: 网络安全 计算机网络 入侵检测系统 应用程序
  • 简介:对于证券企业来说,随时随地满足用户查询和交易的需求无疑是非常重要的,而且还要尽可能保证用户的交易速度和安全。因此,如何为用户创造便捷的互联网安全接入方式,也成为所有证券企业必须考虑的问题。针对这种需求,ArraySSLVPN安全访问网关应运而生,

  • 标签: 互联网安全 NETWORKS 交易 证券 用户查询 接入方式
  • 简介:随着社会信息化水平的不断提高,计算机技术目前在人们的生活当中发挥出至关重要的作用,同时人们也越来越依赖于计算机技术。在这样的背景下,对于网络安全的研究已成为最重要的问题之一,博弈模型就是在这样的条件下应运而生。简单说来,博弈模型就是依据计算机网络中的一些脆弱的信息,最终生成出网络状态攻防图,并根据这个攻防图总结出最优化的攻防策略,在最大程度上提升网络的安全性。基于此,本文以博弈模型为基础,总结出基于博弈模型的理论如何为提升网络安全生成最佳的决策方法。

  • 标签: 博弈模型 网络安全 攻防策略
  • 简介:17从9月1日起,我国在全国范围内对新增固定电话、移动电话(含无线上网卡)用户实施真实身份信息登记,严格实行“先登记,后服务;不登记,不开通服务”。同时,电信企业将通过电话、短信息、书面函件或者公告等形式告知未实名登记的老用户,并采取便利措施为其免费补办登记手续,逐步提高我国电话用户真实身份信息登记比例。对“电话实名制”,公众最关心的焦点问题有三:用户个人信息安全如何保障?垃圾短信、电信诈骗等顽疾能否得到有效遏制?实名了还有何好处?

  • 标签: 信息安全保障 电话用户 规章 配套 固定电话 个人信息安全
  • 简介:计算机网络安全是促进网络事业健康发展的前提,在分析网络安全产生的原因及目前网络所面临威胁的基础上,以安全防御作为出发点,从技术及管理两大方面,提出了防护计算机网络安全的具体措施与有效方案。如何保护计算机信息的问题显的越来越重要。该文旨在分析计算机网络面临的威胁和存在的安全隐患,并提出防范技术,提高计算机网络安全

  • 标签: 计算机网络安全 网络安全威胁 网络安全对策
  • 简介:俗话说网络是一个虚拟的世界。但它实际上也许很真实;你的个人信息如上网密码、银行账号和重要文件等一不留神就会被别人愉走;你上网时的一举一动,也许正被一个千里之外的陌生人监视。这些不良行为对于以入侵计算机系统为乐的黑客们来说,一点也没有什么困难的,在这种环境下,安全对网络用户,具有十分重要的意义。

  • 标签: 安全 防火墙 空间 计算机系统 上网密码 个人信息
  • 简介:21世纪属于网络信息的时代,如今的网络对人们的生活影响非常大,可以说网络已经涉及社会各个角落,并且也极大的改变了人们的交流方式。社交网络已然成为人们不可或缺的一部分,并且在社交网络上存在很多重要的信息。社交网络的普及也造成了网络安全问题,怎么样改善网络环境是业内重点需要着手解决的问题。

  • 标签: 社交网络 安全问题 解决方法 分析
  • 简介:1信息安全等级保护是国家制度性工作信息安全等级保护是我国信息安全保障的基本制度,是网络空间安全保障体系的重要支撑,是应对强敌APT的有效措施。美国国防部早在二十世纪八十年代就推行"安全等级划分准则"。2003年,美国发布《保护网络空间国家战略》,提出按重要程度不同分五级保护,并通过了《联邦信息安全管理法案》(FISMA),要求NIST制定分类分级标准。

  • 标签: 安全等级保护 保护网络 我国信息安全 美国国防部 信息安全管理 国家战略
  • 简介:网络发展日新月异,攻防技术也在黑客和管理员的竞争中得到升华和提高。就Web后台来说,从最开始的%5c暴库,upfile.asp文件上传技术到后来的数据库防下载,SQL注入技术。对于中小型企业.如何在Web后台方面做到更安全呢?

  • 标签: 网管 Web后台 脚本安全
  • 简介:首先分析了2016年9月的网络安全基本态势,其次通过数据总结了重要联网信息系统安全,最后统计了恶意代码活动监测数据、网站安全监测数据、漏洞数据和事件接收情况,对公共网络安全进行了全面分析。

  • 标签: 网络安全 信息安全 恶意代码 漏洞
  • 简介:2017年典型案例按照2017年“全国食品安全宣传周”的总体安排,公安部公布了打假“利剑”行动中公安机关破获的一批食品安全犯罪典型案例:上海金山破获利用互联网生产、销售有毒、有害食品案2017年初,上海市公安局金山分局根据市场监管部门通报线索.

  • 标签: 典型案例 安全宣传 公安部 食品安全 公安机关 监管部门
  • 简介:在中国信息安全行业。“绿盟科技”既像是一个传奇。又像是一面旗帜。由刚开始的十几名网络安全技术酷爱者到遍布全国的两百余名业内精英。由一家初期仅在一套两居室内办公的小公司到名扬业内的安全企业。绿盟科技在其正式成立后的五年时间里。几乎一直扮演着行业的领跑者角色。

  • 标签: 科技 风雨 绿色 信息安全行业 网络安全技术 室内
  • 简介:本文提出了采用单钥算法和垂直认证方式的安全架构,在网络用户的客户机或手机端的智能卡芯片里,建立各种安全协议,在网络密钥中心端加密卡芯片里,建立密钥交换协议,采用一种组合密钥实时生成算法,来解决单钥的更新管理难题,并采用在线或离线认证和文件加密传输协议,实现用户之间的可信连接。从而,在INTERNET网上设置"安全层",让每个网络用户都拥有简捷的加密能力,建立可信、安全的网络体系。

  • 标签: 安全层 垂直认证 组合密钥 可信网络 在线认证 离线认证
  • 简介:随着计算机在各个领域的广泛运用,计算机网络的安全性也逐渐的凸显出来。因此,本文在分析了当前计算机网络面临的威胁之后,提出了计算机在安全和控制两个方面的管理措施,以期为计算机网络安全水平的提高提供一些帮助。

  • 标签: 计算机 网络安全
  • 简介:最近,一位网管朋友找到我帮忙,要我对他所管理的一个网站进行安全检测。朋友理论上的东西非常强,但由于刚就职,对常见的一些入侵手段不是很了解,对这个网站采取的安全措施就是设置防火墙和路由之类的。所以尽管他弄了半天,网站到底安全与否心里还是没底。既然如此,我也就义不容辞地为朋友进行一次义务的安全检测。

  • 标签: 安全检测 COOKIE 商城 网上 欺骗 安全措施
  • 简介:信息安全问题是电子政务建设和发展过程中亟需解决的问题。电子政务安全体系结构的构建是解决电子政务安全问题的重要手段。本文首先分析了电子政务系统面临的安全风险,其次设计了基于分域防护思想的电子政务安全体系结构,最后分析了电子政务系统的安全措施。

  • 标签: 电子政务 安全风险 安全体系结构 分域防护 安全措施
  • 简介:目前,安全已经成为广大用户关注的重中之重。微软新推出的IIS7.0较之以前版本在安全性方面有了很多改善。不仅如此,它还剔除了以往产品中的不足,通过组件化使这款Web服务器产品更易于管理,支持实时故障排除,并日臻完善。且听微软的两位经理为您解读IIS7.0的奥秘。

  • 标签: 安全性 组件化 管理 IIS 7.0 服务器产品