设为首页 | 加入收藏
文献检索:
  • 绿盟科技智慧安全2.0战略正式发布
  • 近日,绿盟科技在北京召开了“2015绿盟科技智慧安全2.0战略发布会”,宣布其从传统产品模式正式向解决方案及安全运营模式的业务转型,以智能、敏捷、可运营的理念和实践继续为“互联网+”保驾护航。发布会同时邀请金山安全、云杉网络、武汉绿网、联通云数据有限公司黑龙江省分公司等厂商出席启动仪式,共同见证绿盟科技智能、敏捷、可运营的智慧安全2.0战略。发布会由绿盟科技副总裁陈珂主持,绿盟科技总裁沈继业为发布会致辞。
  • 北信源当选“中国网络安全产业联盟”理事单位
  • 2015年12月29日,中国网络安全产业联盟(以下简称“联盟”)成立大会暨第一届会员大会在北京新世纪日航饭店隆重举行!中央网信办王秀军副主任及北京市海淀区政府孟景伟副区长为大会致辞。近150家联盟成员单位、共200余名代表及国内知名网络安全专家共聚一堂。北京北信源软件股份有限公司作为联盟发起单位之一全程参与了联盟筹备工作,并作为联盟理事单位受邀出席本次大会。
  • 启明星辰泰合发布新一代日志分析系统
  • 伴随着大数据时代的到来,启明星辰于2015年12月25日正式对外发布了面向企业级客户、融合大数据技术的新一代目志分析与审计平台(以下简称TSOC-SA3),以满足需要分析天量安全日志的政企客户的需求。该平台结合当前主流的大数据技术,并采用具有自主知识产权的分布式非关系型数据库(CupidDB)技术,有效处理日志大数据问题,开启安全管理的SOC3.0时代。
  • 网宿科技CDN助力湖南卫视精彩跨年
  • 2016年1月1日凌晨,“精彩加速点亮2016”湖南卫视跨年演唱会落幕,获得全国网收视率3.59,份额达14.27%,创近三年收视新高。当晚,长达6小时的演唱会直播吸引了超过2亿观众,其中网络直播同时在线人数达数百万,在如此大流量、高并发的情况下,芒果TV网络直播全程未出现任何卡顿,使网络用户也能体验到电视级别的直播观看体验,这背后少不了网宿CDN流媒体直播加速的功劳。
  • 关于计算机网络管理及相关安全技术研究
  • 0引言 近年来计算机网络技术水平发展十分迅速,给人们的生活和工作提供了极大的便利。但在人们享受网络所带来的便利性同时,也面临着一系列的安全问题,当前怎样提高计算机网络管理的安全性已经得到了广泛的重视。下面将对计算机网络管理及相关安全技术研究进行详细的讨论。
  • 计算机网络安全和防备网络攻击
  • 0引言 随着现代社会的发展,计算机网络信息和网络已经得到了广泛的应用,它的触角已经延伸到了我们生活的各个领域。但是不可否认的是,目前我国仍然存在着比较严峻的计算机网络信息和网络安全问题,出现的问题,主要是黑客攻击,病毒侵入和间谍软件恶意进入攻击。我国的计算机网络信息和网络安全面临着巨夫的挑战,本文试图提出一些可行性的计算机网络信息和网络安全防护策略,为解决目前网络信息以及网络安全问题提供思路。
  • 计算机网络系统的安全管理及维护策略
  • 0引言 随经济科技不断发展,我国计算机网络建设成绩瞩目。计算机网络已经深入到我国各个领域,遍布我们工作、生活中的各个层面。但是计算机网络的开放性特点也给用户带来了很多隐患。如果用户的计算机网络系统没有必要的防范措施,计算机网络一旦遭受黑客恶意攻击,会给用户带来难以估量的经济损失。
  • 计算机网络安全的根源与防范探析
  • 1计算机网络安全的现状 互联网,将网络与网络之间相互串连形成了一个庞大的网络体系。它的日益兴起与高速发展使人类社会大踏步迈向信息化社会,信息化也以其飞速的发展渗透入人类的生活当中。狭义的社会是封闭而又狭窄的,越来越多的网络用户足不出户便可通过互联网开阔自己的视野,获取海量的信息资源,与外界联系等。经济、文化、政治、军事等诸多领域也逐步依赖于网络。
  • 计算机应用中的网络安全防范对策探析
  • 0引言 近年来,以计算机为主的经营管理模式已经兴起,互联网时代也已经到来,企业经营、学校管理、数据统计等工作都与计算机应用息息相关,计算机在一定程度上改变了我们的生活方式,减少了工作量,并使我们的生活更加便捷。然而,由于信息资讯传递都是通过网络开展,使得许多黑客开始涌现,对计算机安全造成了威胁,一些企业还面临着数据信息丢失的危险,不利于网络安全的保证。据调查,目前我国很多门户网站都遭受过违法侵袭,很多机密数据丢失,严重时还会造成电脑瘫痪,无法保证计算机正常运转。针对这样的现象,我国各大企业和相关单位一定要做好计算机网络安全分析工作,明白网络安全的内涵和特点,并做好分析与预防,找到有效的对策防范风险,保证计算机网络的安全性。
  • 计算机网络安全影响因素分析与对策研究
  • 0引言 随着计算机网络的发展,病毒、黑客、木马等的恶意攻击使网络安全问题日益突出,如何提高网络安全的防御能力越来越受到人们的关注。本文分析了当前计算机网络安全所面临的威胁及影响因素,并针对存在的问题提出了加强网络安全防御能力的对策。 网络技术的发展给人们提供了信息交流的平台,实现了信息资源的传播和其亭。但随着计算机网络应用的广泛深入,运行环境也复杂多变,网络安全问题变得越来越突出,所造成的负面影响和严重件不容忽视。病毒、黑客、木马等的恶意攻击,使计算机软件和硬件受到破坏,使计算机网络系统的安全性与可靠性受到非常人的影响,因此需要大力发展网络安全技术,保证网络传输的正常运行。
  • 浅谈计算机网络安全漏洞及防范
  • 0引言 随着互联网的日益发展和普及,人们对网络的利用更加充分,而互联网上的资源共享也进一步加强。与这个现象相对应的网络信息安全问题也日益突出。由于系统漏洞、黑客攻击、人为破坏、安全策略薄弱等原因所导致的各种严重后果层出不穷,极大的危急着人们的隐私、财产、商业机密等的安全,因此,计算机网络安全越来越受到人们的关注,为了让人们更加了解计算机网络安全对人类生活产生的重大影响以及对人类社会的重要性。
  • 浅谈计算机网络安全问题及其对策
  • 1计算机网络安全概述 计算机网络安全指利用网络管理控制和技术措施,保证信息数据的机密性、完整性及可使用性在一个网络环境里受到保护,它不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务。当今社会信息已成为社会生活的核心,在人们的生产与生活以及国家的政治、经济、生活中起着重要的作用。随之而来也有一些问题出现,有人利用网络故意制作、传播计算机病毒等破坏性的程序,攻击计算机以及通信网络,危害了网络的运行安全,这成为计算机网络安全的主要威胁。
  • 浅议计算机网络操作系统的种类与安全
  • 0引言 计算机网络操作系统是计算机的核心系统,能够对计算机的软件和硬件进行科学的管理,保证计算机网络的正常运转,计算机网络操作系统可以称之为计算机的心脏。计算机网络操作系统能够实现计算机的正常操作,而且能够对网络资源进行科学的管理和信息的共同分享。当前,日常工作以及生活中使用的网络操作系统比较多,下面笔者就其具体情况进行简要的介绍。
  • 探析计算机安全面临的问题及防御对策
  • 0引言 计算机网络安全是在网络管理控制等技术措施的保证下,实现的网络数据的保密性、完整性和可使用性,保证计算机不会因为自身的偶然因素或是外部的恶意因素的破坏而造成信息的泄露和更改等情况。计算机网络安全不仅指的是计算机的系统设备以及相关设施的物理属性得到保护,还指的是计算机信息的完整性、保密性以及可用性等逻辑属性的安全。
  • 网络安全基础保护
  • 0前言 现今,全世界的计算机都通过Internet联到一起,信息安全的内涵也就发生了根本的变化。随着斯诺登棱镜门事件的不断发酵,信息安全特别是网络安全,更加让我们重视和提高警惕。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。
  • 网络安全态势分析相关技术浅议
  • 0引言 网络安全态势分析是一个综合的研究课题,包括对原始事件的收集、事件的关联、安全态势的评估方法、态势结果的存放和展示、态势预测等。它为网络管理人员的决策提供技术支持,在复杂的网络环境下帮助网络管理人员迅速准确的得到网络的整体信息。由于本文需要在特定的网络环境下设计态势预测模型,因此也要对数据的收集处理、态势的评估等进行研究。本文从数据预处理、事件关联、态势评估和态势预测等四方面介绍了态势分析领域的相关技术和研究成果。
  • 基于信息时代的网络技术安全及网络防御分析
  • 0引言 随着全球经济一体化的深入发展,在信息技术不断完善与改进的时代环境下,网络信息逐渐在社会各个领域中发挥着越来越重要的作用,同时,也给人们的生活带来较大的便利,但是,网络也存在一定的安全隐患。计算机病毒、黑客攻击等安全事件时有发生,为了有效的确保网络信息的安全性,需要加强网络技术建设,提高安全技术水平,并及时做好网络安全防御工作,以便确保网络信息的安全性,从而更好的为人们生活与工作服务,也是促进网络信息发展的必要前提。
  • 网络在信息化环境下的安全技术和防范对策
  • 0引言 随着网络用户数量的不断增加,借助于网络,越来越多的人开始享受到更为便捷的生活,物质生活水平不断提升,生活方式也发生了明显的变化。但是我们也必须看到网络的使用者随时都有可能受到网络攻击的威胁,一旦没有采取行之有效的应对策略,不仅对个人的生活造成不必要的影响,更有甚者会造成社会生活的动荡与国家利益的损失。在网络日益发达的今天,网络安全问题受到越来越多的重视,因此探究信息化环境下网络安全技术与防范对策就有着十分重大的现实意义。
  • 试分析网络技术和社会发展的关系
  • 0引言 如今,我国已步入信息化时代,网络技术的发展也愈发迅速,开始渗透至社会各个层面。其不仅提高了人们的办公效率,用时也使得人们之间的沟通与交流更为容易。除此以外,网络还应用于各种工业生产当中,提高工业生产力。由此可见,我国大范围普及网络技术,能够有效提高人们的生活质量与生活水平,使得人类社会的发展更为迅速。
  • 从事件角度理解信息安全
  • 0前言 随着信息技术的发展和应用,信息安全问题越来越多,由信息安全问题导致的信息安全事件也越来越多,造成的影响也越来越大。信息安全与信息安全事件之间有的关系是什么,如何处理两者之间的关系。本文从事件角度对信息安全进行分析,探讨两者之间的关系,进而分析从事件角度如何做好信息安全。
  • 论网络攻击技术和网络安全
  • 0引言 互联网信息安全不仅仅与公民群众的日常生活有十分密切的关系,更与互联网这一行业的健康发展以及国家与经济的安全息息相关。网络结构复杂,同时具有很强的开放性,也有一定的漏洞和缺陷,大数据时代的到来也给隐私问题带来了挑战,网络安全问题现已成为一个不容忽视的问题。我国互联网的发展起步很慢,发展速度较快,但是跟很多发达国家相比仍然有很大的差距,计算机和网络的安全防护措施依然欠缺。互联网软硬件技术更新换代的速度较快,病毒等种类更加复杂,升级更新速度很快,并且网络攻击的形式已经不仅仅局限于计算机病毒这一范畴,花样层出不穷,并且性质越来越恶劣,渐渐发展为窃取私人信息等违法犯罪行为。所以怎样保证网络安全,对国家与经济的安全,人民和社会稳定有着直接的关系。
  • 浅析网络安全防范措施
  • 0引言 现代社会已经全面进入了信息化时代,大到世界各国在经济上的联系,小到玩游戏、购物、聊天,所有与人类社会存在密切关联的活动都由于网络的普及被赋予了新的时代内涵,网络在整个社会舞台上发挥着越来越重要的作用,并且已经渗透到人们的日常生活、工作、学习和娱乐中。 然而与此同时,计算机犯罪、不良信息污染等等一系列问题成为困扰人类社会发展的严峻问题。我们的网络已经成为敌对势力及不法分子最主要的入侵、攻击、破坏的目标,网络安全问题不仅造成巨人的经济损失,而且严重打击着人们对于电子商务的信心。这些深刻影响着人们的日程生活,更对国家政治、经济的发展造成一定的影响。所以对网络安全重要性的认识有一个深刻地认识,增强防范意识,强化防范措施,成了眼下学习、使用网络的当务之急。
  • 企事业单位计算机网络安全剖析
  • 0引言 随着计算机技术的普及和飞速发展,计算机网络技术为人们的工作和生活带来了巨大便利。尤其对于企事业单位而言,计算机网络技术的应用不但节约了办公成本,同时也有力地提高了其办公效率,进一步促进企事业单位的发展与进步。在我们享受计算机网络技术的成果的同时,也在一定程度上也承受着其为我们带来的困扰。计算机网络安全问题一直是困扰企事业单位的难题,尤其是对于政府机关及事业单位而言,网络安全隐患所带来的后果是相当严重的。因此,计算机网络技术安全保卫工作,是当下计算机网络应当重点解决的问题之一。
  • 企业网络安全现状与防御措施探讨
  • 0引言 随着数据库、软件工程和多媒体通信技术的快速发展,矿山企业实施了安全生产集控系统、环境监测系统、调度管控系统、移动办公系统及智能决策支持等系统,实现了矿山企业安全生产、办公和管理信息化、智能化。网络能够实现各类信息化系统的数据共享、协同办公等,也是信息化系统正常运行的关键,因此网络安全防御具有重要的作用。本文详细地分析了矿山企业网络安全面临的问题和现状,提出采用先进的防御措施,构建安全管理系统,以便提高网络安全性能,进一步改善矿山企业信息化运营环境的安全性。
  • 浅谈企业网络安全系统应用
  • 0引言 随着企业网络信息技术的快速发展和广泛应用,社会信息化进程不断加快,生产制造、物流网络、自动化办公系统对信息系统的依赖程度越来越大,因此,保证信息系统的安全稳定运行也越来越重要。如何保证企业网络信息化安全、稳定运行就需要网络规划设计师在设计初始周全的考虑到网络安全所需达到的条件(包括硬件、OSI/RM各层、各种系统操作和应用)。
  • 高职院校校园网管理与维护的若干思考
  • 0引言 近年来,随着网络技术的飞速发展,校园网已成为高职院校不可或缺的一部分,在高职院校的教学和科研中扮演着重要的角色,校园网的故障甚至瘫痪,会给我们带来不便和危机,对校园网进行管理与维护,建立一个安全、稳定的校园网环境是十分必要的。 1校园网管理与维护的意义 校园网管理与维护主要包括两个方面:一是保障校园网的安全、稳定运行,二是保障校园网的信息安全。
  • 网络安全技术在医院信息系统中的应用
  • 0引言 进入到21世纪之后,人们迎来了网络社会,各个行业也都受到了网络的影响,医院也不例外,在全国医疗保险制度的推进与计算机技术的更新之下,计算机已经在医院中得到了广泛的应用。医院与其他的行业有着根本性不同,属于特殊服务行业,必须要保障网络可以24小时不间断运行,一旦出现问题,将会给医院带来极大的损失,因此,保障数据信息的安全性与网络运行的正常是非常重要的。
  • 医院信息系统网络安全问题分析
  • 0引言 医院信息系统(Hospital Information System,HIS)是目前现代化医院运营所必备的技术支撑环境和基础设施。就任何一家医院而言,良好的信息管理和信息处理系统才是医院运营良好的一种保障,随着计算机网络技术的不断发展和进步,在医院信息系统中的网络安全问题中计算机网络技术的运用体现了其优势,也大大推进了医院信息管理现代化的进程。
  • 邮政信息网灾难恢复规划
  • 0引言 邮政信息网由两大部分组成,即邮政综合计算机网和邮政金融计算机网。邮政综合计算机系统由15个子系统组成,邮政金融计算机系统由9个子系统组成。邮政信息网为邮政企业的经营管理、内部生产、对外服务提供了良好的网络基础。随着邮政企业信息化水平的提高和网络规模的扩大,各应用系统的数据已成为企业最重要的信息资源,数据的丢失或毁坏都有可能给企业带来不可估量的损失。因此,如何保证企业数据完整性和安全性成为邮政企业信息化建设必须考虑的问题。根据邮政实际情况,建立一套适用、开放、安全的系统灾难恢复规划和应急预案,对于保障信息网安全显得越来越迫切。
  • Web服务器安全维护探索
  • 0引言 当今信息时代,各大单位基本都采用网络模式进行日常的信息共享和传递,这样服务器的维护就尤为重要,稍不注意就会使单位网络陷入瘫痪。笔者根据目前的网络安全进行分析,同时参考相关文献,了解到恶意的网络攻击行为包括两类:一是恶意的攻击行为,如拒绝服务攻击、网络病毒等,这些行为消耗大量的服务器资源,影响服务器的运行速度和正常工作,甚至使服务器所在的网络瘫痪;另一类是恶意的入侵行为,这种行为会导致服务器敏感信息泄露,入侵者更是可以为所欲为,肆意破坏服务器。要保障网络服务器的安全就要尽量使网络服务器避免受这两种行为的影响。本文以基于Windows2003操作系统的服务器为例,介纠一蝗网站服务器安全维护的技巧。
  • 三网融合下的广电网络安全问题探讨
  • 0引言 三网融合指的是在一定技术手段及专用设备下将计算机互联网络、有线电视网、语言电话网都在同一传输介质内融合,让家庭能够通过一根传输线实现三种业务服务功能。我国在2010年进行三网融合试运行,已经取得一定成效。可以说,对广电网络来讲,三网融合影响最大,尽管当前三网融合还没有在全国范围中形成网络一体制,但是我们也应对三网融合进行正确评价,看到三网融合给我们创造的积极影响,对三网融合给广电网络带来的安全风险正确分析,并针对这些安全风险制定有效防范措施,这样才能抓住机遇,让广电网络在三网融合这一大背景下快速发展。
  • 重庆广电集团机房监控方案应用
  • 0引言 本机房环境监控系统科学的实现了多个机房全面集中的联网监控和管理。采用先进的计算机技术、网络通讯技术、视频传输技术、图像处理技术等,方便地对各个智能设备运行状态、运行参数进行显示、处理和存储;并实现各子系统之间的数据流动。 1关键技术 本次项目需要对重庆市广电集团机房及演播室各个区域的UPS、温湿度、漏水、视频等多个子系统进行集中监控和管理,监控数据通过TCP/IP网络进行传输,下面以中心机房为例介绍各子监控的实现方式及实现的功能论述。
  • 某省银行营业网点WIFI网络覆盖工程的建设应用
  • 0引言 近年来,随着IPhone、IPad、安卓移动设备的普及,很多用户偏向使用更加小巧和便捷的设备进行无线上网。目前,部分银行网点自行部署了WIFI网络,各自架设ADSL有线及无线网络,但处于“各自为政”的阶段,全省集中管理不统一,在实际使用中,各营业网点的SSID名称各不相同,不能突出银行业的企业形象,且存在无法控制用户上网时长、监控用户上网行为、上网人数有限度的情况。因此,电信运营商为全省大部分银行提供网点WLAN覆盖工程成为可能。
  • 功能安全在电力行业中的应用研究
  • 0引言 安全作为一个广义的概念,其包括了生产安全、信息安全、功能安全等。功能安全是指通过合适的技术和管理措施,保障系统功能的正确实现,把安全相关系统的整体风险控制在要求的目标之内,它包括硬件功能安全和系统功能安全。 功能安全的提出和发展已有近20年的历史,其和信息安全既相互联系又有区别。功能安全是基于随机的硬件失效或者系统失效的可能性计算得出,而信息安全的范围则更为广泛,有更多的诱因和后果,且难以用一个简单的数字来描述。但同时,在功能安全中广泛应用的全生命周期理论,亦适用于信息安全领域的信息安全管理和维护。在一些具有功能安全应用的工业场合,一旦发生信息的误传或泄露,将会直接给生产安全造成影响甚至破坏,且通常会比一般系统带来更大的损失。
  • 大数据安全分析管理平台研究综述
  • 0引言 当前网络与信息安全领域,正在面临着多种挑战。一方面,企业和组织安全体系架构的日趋复杂,各种类型的安全数据越来越多,传统的分析能力明显力不从心;另一方面,新型威胁的兴起,内控与合规的深入,传统的分析方法存在诸多缺陷,越来越需要分析更多的安全信息、并且要更加快速的做出判定和响应,同时信息安全也面临大数据带来的挑战。
  • 计算机数据库入侵检测技术的应用研究
  • 1计算机数据库的入侵检测技术 1.1计算机数据库入侵检测技术的含义 计算机数据库入侵检测系统,主要包括外部入侵防护系统与内部用户非授权防护系统两部分。就像人体的免疫功能一样,在计算机遭遇病毒与不良信息的侵害时,可以对其进行识别与拦截,进而实现对整个计算机系统安全的维护。该系统可以对计算机是否遭到过外界病毒的破坏进行识别,若检测出计算机遭受到破坏会马上对计算机发出病毒侵入预警信号,然后在由入侵检测系统对计算机命令信号进行接收,执行对计算机系统中入侵病毒的自动查杀功能,维护计算机系统的稳定运行。总而言之,计算机数据库入侵检测系统技术,就是对计算机中的网络资源的恶意使用、外部病毒的入侵等状况进行相应处理的技术。
  • 电子商务网站开发中的数据库安全问题与防范对策浅析
  • 0引言 商业运作模式历史性变革的助力来源于电子网络技术的商业渗透。自从电子网络技术与商务营销融合的那一刻起,电子商务就必然成为商业运作的又一种手段。随着电子商务的发展,电子商务以其快速、廉价、便捷等优势异军突起。一个个电子商务的成功案例向人们宣布着电子时代的高效经济态势。但是,电子商务在网站开发中,同其它电子信息技术应用一样,不可避免的存在安全性隐患,这种安全性问题困扰着商务的主体和受体进一步深入合作。因此,在电子商务网站开发中安全性保障成为电子商务发展的重中之重。尤其在数据库安全方面,尤其需要认真对待。
  • 基于大数据聚类算法在网络安全中的应用
  • 0引言 网络安全是网络应用研究永恒的话题,面对复杂多变的网络环境,对网络异常的检测是维护网络安全的热点之一。网络安全检测首先要设定网络正常状态下的行为模型,预设模型阈值,如果在网络应用中,检测到用户行为超出预设模型阈值,则判定其为网络入侵。由此,设置网络正常状态的行为模型和预设模型阈值是网络安全检测的核心,这就需要在大量的网络数据中有效的筛选出正常用户行为模式,由此,将正常行为与异常行为进行归类划分是网络安全检测的关键,所以采用聚类算法进行网络安全检测具有一定的可行性。
  • 论SQL服务器在局域网的安全问题及解决办法
  • 0引言 SQL服务器作为信息处理的核心软件之一正日益广泛地应用于各种场合,在SQL服务器中有大量集中数据存放着,其中有些数据极可能是国家或单位的机密数据或重要数据,这些数据一旦被泄密或遭到破坏,将给国家或单位造成巨大损失,而这些数据正是通过SQL服务器存储和控制着,所以SQL服务器是计算机信息系统的核心,也是计算机技术及其应用发展的关键,是除操作系统之外最重要的核心系统,因此务必要保护好SQL服务器的安全。
  • 试论云计算的网络安全问题
  • 0引言 云计算技术是在近些年比较流行的网络技术,对网络的整体发展起到了重要推动作用,云计算技术的应用对人们的多样化网络需求得到了很大程度的满足。而云计算环境下的网络安全问题在当前的技术应用中也比较突出,需要从多方面加强对网络安全问题的解决,在这一发展需求下加强对网络安全理论研究就有着实质性意义。
  • 云计算环境下网络安全防范技术分析
  • 0引言 随着网络技术在我国的深入、普及,技术更新、改造的速度也得到了较大提高,云计算作为新型网络技术,较大的改变了人们生产、生活方式,提高了人们生产效率和生活便利,也带来了黑客、网络病毒等不安全因素,给生产、生活带来了程度不等困扰,这也使得网络安全问题成为了人们关注的焦点问题。因此,在云计算环境下,大力提高网络安全技术,具有非常现实的意义。
  • P2P网络安全模型的研究探讨
  • 0引言 P2P网络又叫做对等网络,是一种分布式网络模型,不需要服务器即可进行工作。与传统的Client/Server模式不同,在P2P网络中,计算机之间都是直接相连的,不需要服务器进行中间的信息传递,每个用户都对自己的资源具有绝对的掌控,可以随时结束共享。即,在P2P网络中,节点都是自由独立的,节点行为也具有很强的匿名性、自主性和异构性。高度的自由性,也让P2P网络中可能出现很多欺诈行为,使P2P网络的深化发展受到阻碍。所以,建立P2P网络的安全模型,提高P2P网络的实用性,是一个非常必要的举措。
  • 移动大数据环境下的轻量级匿名身份认证协议的研究
  • 0引言 随着移动互联网、物联网等通信技术的发展,移动智能终端使用量达到了前所未有的水平。移动支付、移动社交网络、电子商务等应用的普及也推动产生了异常大的数据量,特别是近几年近场通信技术(Near Field Communication,NFC)的发展,带有NFC芯片的移动终端已经非常普及了。并且成为了移动终端使用最多的近距离通信技术,如今使用带有NFC芯片的移动终端可以实现移动支付、门禁管理、车票、机票等功能。在提供便利性的同时安全问题也日益凸显,特别是如何保证在开放网络环境下的身份认证安全问题引起了越来越多的关注。
  • 针对计算机网络数据安全分析
  • 0引言 随着信息化产业的迅猛发展,计算机数据安全技术也进入了高速发展的新时期,人们对数据安全的需求不再是从早期单一概念上的通信保密,而是需要数据在存储、处理或传输过程中不被非法访问或更改,以及确保对合法用户的服务和限制非授权用户的访问等。数据安全技术形成了防火墙技术、入侵检测技术、密码与数字签名技术、风险分析技术等多个安全防御技术门类。数据安全即要保障数据的机密性、完整性、不可否认性、可用性及可控性等功能特性,其中机密性保证数据不泄露给未授权的用户、实体或过程;完整性保证信息的完整和准确,防止信息被非法修改;可用性保证信息及信息系统确实能力授权者可用;不可否认性保证行为人不能否认自己的行为;而可控性保证对信息的传播及内容具有控制的能力,防止为非法者所用。
  • 基于三层交换的网络规划与设计
  • 0引言 二十一世纪是信息化的时代,网络作为信息化的主要载体,在各个领域充当着重要角色,各单位与机构纷纷建立自己的网络。由于初期设计的问题,大多数单位建设的网络大多速度为100Mbps,采用二层交换技术。随着网络的不断更新与发展,新的网络应用在不断出现,网络在不断提速,传统的二层交换网络已经难以满足客户日新月异的需求了。
  • 探讨网络安全技术与网络信息资源管理的有效策略
  • 0引言 人们的生活随着互联网技术的高速发展,得到了非常显著的提高,并且让人们的生活方式以及生活习惯,都有了非常巨大的改变。互联网已经成为了人们交流各种信息的一个重要平台。因此,互联网的安全问题也逐渐的暴露了出现,成为了我国当下的一个重要的研究领域。 1网络信息资源的安全管理之中存在的问题 1.1操作系统中存在的漏洞 计算机拥有庞大的软件系统,但是其中最基本也最重要的系统就是计算机的操作系统。操作系统是提供一个用户正常使用计算机或者对其他程序进行安装的一个可以运行的平台。并且,操作系统还能够对计算机之中储存的资源进行管理。例如,对于计算机的硬件和软件之中存在的问题,利用一定的操作就能够轻松的进行查看和管理。在这个过程之中,就有可能会涉及到一个模块或者程序的安全问题。
  • P2P模式下云计算面临的挑战与应对机制
  • 0引言 云计算是基于互联网的超级计算模式,组织一个分布的,允许全球访问的资源结构,使数据中心在类似互联网的环境下运行计算。云计算把互联网上众多的计算机组织起来,成为一台“虚拟超级计算机”,但在这个特殊的云计算环境下,如何保证存储在云上数据的安全,将是云计算面临的一个大问题。 随着越来越多的软件包、客户和企业把数据迁移到云计算中包括了越来越多的软件程序包和越来越多的数据,而因此带来的网络攻击也会越来越多。而云计算体系的安全性和稳定性都是用户首要考虑的问题。本文将P2P的拓扑结构应用于云计算体系中,对云计算体系结构进行改造,这种改造后的结构类似于P2P网络的结构,利用这种结构达到云计算系统的稳定性和安全性。
  • 一种基于脆性分析与聚类分析的服务器智能分析方法
  • 0引言 随着信息化技术的快速发展,信息系统已全方位融入社会发展的各个领域,而在信息系统中处于核心地位的服务器,其运行的安全稳定为整个信息系统的高效运转和安全稳固的运行提供了重要保障,必须全面细致的进行服务器的管理和维护工作,一点点小的疏忽都可能会导致严重的后果。 脆性是系统的一个基本属性,它具有隐蔽性和突发性的特点,脆性始终伴随着系统的存在,不会因为系统的进化或者外界环境的变化而消失,并且随时都可能被激发出来。在系统内,由于内外的干扰,首先崩溃的部分(子系统)成为脆性源。
  • 以信息安全为导向的VPN技术在计算机网络实训室的应用
  • 0引言 近年来,随着信息技术的发展,信息安全也逐渐引起了人们的关注。怎样在网络之间建立一条专有的安全通道,实现内部网络与外部网络之间的安全通信,成为了目前很多单位关注的重要问题。当然,很多开设了计算机实训课程的学校也较为关注这一问题。当下我国的初高中学校都开设了计算机课程,职业类学校以及各个高校也普遍建设有专门的计算机室。但是学生们往往只能在校内进行实训。要想实现校外用户与校内网络实训室之间的连接,需要运用一定的技术保证网络连接过程中的信息安全,而VPN技术是一种绝佳的选择。
  • 基于等级保护的网络安全体系建模分析方法
  • 0引言 建立等级保护制度是实现网络安全的保障。结合网络系统的网络结构、系统组成、服务模式等基本情况,建立等级保护制度实施的规范和标准。制定安全区域边界和内部实施相应的安全防护的策略,科学进行框架结构、系统部署等内容设计,建立一个适应性和可行性较强的网络安全防护体系。通过科学的建模分析方法,结合网络结构模型和对应的技术进行细致分析及思考。笔者针对如何建立适应性较强的网络安全体系提出一些思路,并构建出了具体的框架,提出具体的建模分析方法。
  • 防火墙技术在网络安全中的应用
  • 0前言 所谓网络安全,实质上也就是网络上的信息安全。网络安全所涉及的领域是非常广泛的,但是在当前许多的公用通信网络中,都存在着各种各样的安全漏洞和威胁,随着网络技术的不断发展,各种各样的网络安全技术也相应的出现了,比如说身份验证、访问授权、加密解密技术、防火墙技术等等,虽然出现了许许多多的新的网络安全技术,但是在众多的网络安全技术中,防火墙技术的应用仍然最为广泛。防火墙实质上是一个系统,该系统位于两个网络之间,并且负责执行控制策略,通过防火墙,可以使得内部网络与Intemet或者其它的外部网络相互隔离,从而有效的保护内部嘲络的安全。通过防火墙,主要可以实现对丁不安全服务和非法用户的过滤,副时还能够有效的控制对站点的访问,时刻监视Intemet安全,旦出现安全风险,防火墙还可以起到及时预警的作用。
  • 基于通信网络安全的关键技术研究
  • 0引言 毫不夸张的说现代社会已经进入了信息化社会,人们对计算机网络技术的依赖也越来越严重。通信网络安全这一概念一经提出便引起了社会群众和专业人士的高度重视,众所周知在计算机通信网络的应用过程中存在着许多潜在的安全风险,这些风险不仅来源于通信网络自身的安全漏洞还包括外界攻击。 1通信网络安全风险分析 1.1内部原因 内部原因是指由计算机系统结构自身缺陷引起的安全风险,如计算机硬件问题、网络结构问题等。计算机硬件设施是决定计算机性能质量的关键因素,即便现代社会的计算机技术已经较为成熟但是网络系统复杂而庞大,随着使用时间的推移计算机内部组件必然会遭受损坏。
  • LINUX环境下的防火墙网络安全设计与实现探讨
  • 0引言 网络在我们日常生产生活中应用越来越普及,黑客技术也在不断发展,网络在改变我们的生活的同时,我们面临的威胁也越来越大,如何避免网络不受到非法的攻击,保证网络安全是目前必须要解决的一个重大问题。LINUX防火墙作为保护网络安全的一个重要部分,它的性价比高,安全性强,因此应用较为广泛。
  • 基于IPv6网络安全的管理系统设计
  • 0引言 当前信息技术快速发展,网络恶意攻击行为更为频繁,攻击形式也日趋多样化,如病毒、木马、蠕虫等,网络安全问题更加突出,互联网正面临着新的安全形势。实践证明,实时分析并检测网络流是加强网络安全的有效方法。入侵检测系统(IDS)正是在这个背景下应运而生的。其可以对网络环境状况进行积极主动、实时动态的检测,作为一种新型网络安全防范技术,在保障网络安全方面发挥着重要的作用。
  • 基于网络准入控制的内网安全防护方案探讨
  • 0引言 对于网络安全,其主要防护渠道是通过机房和入网处等,通过这类防护能大大减少外部病毒等威胁。但就目前的现状来说,内网出现诸多信息安全事故。计算机经常会受到外部病毒的侵入,在日常运作中需要进行经常维护,既花费时间,还加大了技术维护人员的工作量,严重影响工作质量和工作效率的提升。网络黑客一般会选择防护较为薄弱的终端入侵,一旦被控制,可能会导致计算机服务出现中断、重要数据被泄露或者丢失等信息安全事故。因此,我们必须要建立一套安全可靠的内网安全防护系统,旨在保护企事业单位内部网络的安全。
  • 试析基于入侵检测技术的校园网络安全模型
  • 0引言 随着高等教育的发展,大学重组合并,组建综合性大学,推动着高等教育的发展。由于这些大学是多个学校合并而成,因此拥有多个校区,再加上校区的范围大,沟通联系非常不便。基于此,校园网络作为沟通传播、教育教学的手段被广泛应用于各大高校。但由于校园网的技术水平不高、设备落后,然而入侵技术不断升级,黑客入侵防不胜防,校园网络的安全问题日益严重。构建能够抵御入侵技术的校园网安全防御模型有着重要的现实意义。
  • 虚拟现实技术在网络安全中的应用
  • 0引言 电子商务和互联网金融的崛起正是依托于网络平台之上,人们通过各种个人真实信息的填写,注册极大享受到网络平台给人们带来的生活便利。然而,个人信息被盗以及金融财产等网络安全问题,也逐渐显现出来,加强计算机网络的安全管理对于互联网的长期发展意义重大。虚拟现实技术作为最有效的网络安全管理手段之一,逐步发展起来。基于此,本文浅析了虚拟现实技术的主要特点和两大技术类型,针对网络安全的影响因素,提出了虚拟现实技术在网络安全中应用的具体策略。
  • 网络安全技术手段优化分析
  • 0引言 近几年中,网络运营商逐步认识到网络安全的重要性,通过部署防火墙、入侵防护设备、VPN等一系列的技术手段和措施来提高电信网络的安全性,但是整体的效果并不理想,由于网络安全问题导致的网络瘫痪、流量异常、数据泄露等情况仍然时有发生,而造成这些安全事件根本性的原因很大一部分是安全防护技术手段的缺失。比如没有形成全公司统一的网络安全技术实施总体规划,在实际的技术部署中缺乏纵深一体化的防护,在系统规划、设计、建设阶段缺乏对于网络安全技术防护方面的考虑,导致部分系统中没有部署必要的安全防护设备:而部分系统中即使部署了.安伞设备但是策略配置不合理,导致相应的系统弱点完全暴露存公众网络中:网络层没有统一采用MAC绑定52的策略,网内时常发生ARP攻击情况;系统口令认证方式单一,容易被破解:运行系统上的服务端口没有实施最小化的控制。
  • 网络维护方法探究——以计算机局域网络为例
  • 0引言 计算机局域网是目前一种应用十分广泛的一种网络组建形式,是在由多台电脑共同组成一个完整的网络结构,这种网络应用广泛,尤其是在企业和高校中。随着计算机局域网的发展和推广,局域网网络安全问题也成为人们关注的重点,并且随着近年来计算机局域网安全事故的频发,如何对局域网网络进行更有效的维护也成为了研究的重点。如果想要进一步推广计算机局域网的运用,就还需要对计算机局域网有更深刻的了解并对其维护方法进行深入探索。
  • 社交网络安全问题及其解决方案
  • 0前言 社交网络来源于Internet即互联网的发展,社交网络是在互联网上,网民通过网络社交平台相互联系交流,逐渐建立起来的依附网络平台的关系网。社交网络不通与现实中的社交朋友圈,它是虚拟存在,在网络平台上相互沟通时双方可以分隔很远,并不一定能够面对面交流。联系人好友也可以是素昧平生的陌生人,而不一定是现实中真实存在的朋友。在社交网络中,网民解脱了在现实生活中真实身份的约束,大多能够畅所欲言,促进了网络文化的繁荣。
  • 基于VPN和路由的多通路网络安全访问扩展应用
  • 0前言 VPN是一种网络专用技术,简称虚拟专用网。其基本原理是将访问控制技术、加密技术和网络技术综合运用,并通过一定的管理机制,利用公共网络中的隧道来建立“安全”的连接,从而达到传输私有数据的目的。在经历过三代VPN技术的发展和完善之后,第四代VPN技术不但可以满足各网络设备生产商、软件开发商的市场需求,而且也能充分实现企业,机构,组织等客户的应用需求。
  • 网络信息安全攻防实训室建设方案探讨
  • 0引言 随着网络信息技术的飞速发展,网络信息系统的稳定和安全问题也越来越重要。目前我国网络及信息安全产业发展滞后,网络安全科研和教育滞后,导致市场对网络信息安全人才需求量大。 学校要培养符合社会需求的网络安全技术人才,就需要提供一个基于网络安全实践教学的信息安全攻防实训室。建设信息安全攻防实训室是产学研相结合的一种重要形式,不仅有利于科研、教学,而且有利于提高学生的网络安全应用的实际能力,进而增强他们在就业中的竞争实力,从而树立学校在学术界和社会的良好品牌形象。本方案基于学校的教学计划及课程设置需求设计,专注于实践型实验教学、高效和便捷安全、先进的教学管理平台等优势。
  • 一种面向路网的移动对象连续查询隐私保护方法
  • 0引言 随着移动技术的不断发展,基于位置的服务(LBSs)的需求也在日益增加。移动用户们根据自己的需求向服务提供商订阅一些服务,比如“当我离开办公室时提醒我去超市购物”,“基于我当前的位置寻找30分钟内距离我最近的酒吧”等。然而,当我们在享受服务带来的便利的同时,也在遭受着隐私泄露的风险。
  • 基于攻击图的网络安全风险评估技术研究
  • 0引言 网络系统随着科技的进步与时俱进,在不断地发展下网络技术的复杂性越来越高,而与之相对应的攻击技术也越来越发达。及时的做好网络安全评估,研究评估方法具有重要的意义,可以有效地提高网络安全系数,防止网络攻击带来的损失,也可以在相应的条件下应对各种网络攻击,提升网络系统的应对复杂的环境下的能力,做好网络安全风险评估十分重要。
  • 基于第三方支付平台的买家隐私保护交易协议设计
  • 0引言 网络交易与传统支付不同,网络交易时买家的隐私信息得不到有效保护,买家在网络交易的过程中,除了在商户中留下个人信息记录外物流方也可以获得个人信息。一些商家和物流公司会借机非法出售买家隐私信息,买家会经常受到垃圾邮箱、垃圾短信和垃圾电话的骚扰。为保证交易安全,大量的电子商务协议出来。其中,影响力较大的是安全电子传输协议SET协议。基于此协议,研究者陆续提出了各种变种协议、EMSET无线支付协议等以解决不同的安全问题。
  • 基于免疫机制的拟态进化方法
  • 0引言 拟态是一种生物模拟环境中其他生物,从而达到保护自己免受伤害的现象。这与入侵检测系统防御攻击入侵、保护网络安全有异曲同工之妙。 拟态进化是拟态安全的基础和核心。防御与攻击是方法与技术的较量,拟态进化强调检测过程的随机化、多样化和动态化,拟态检测可以检测更多的未知攻击,适防御系统更加可信和有效。使攻击者难以发现检测者的检测方法和原理,增大入侵攻击的代价和难度。
  • 基于ACL的高校校园网网络流量安全控制策略探究
  • 0引言 近年来随着校园网络覆盖范围不断扩展,校园网用户规模快速增长,网络用户对网络质量的要求也越来越高。但是网络带宽不可能无限制的增加,如果对P2P、大量的流媒体应用缺乏有效的控制和管理,就会导致网络严重拥塞,给正常的教学和科研工作的开展带来负面的影响。
  • 基于组合对称密钥算法的移动终端身份认证方案研究
  • 0引言 无线局域网能够使用户真正实现随时、随地、随意地接入网络,易于实施、建设成本小、管理代价低、运行灵活、效率高的特点使其在各个领域都得到了越来越广泛的应用。随着大量的智能移动终端接入无线移动网络,移动商务服务和应用获得了巨大的发展。这类服务需要在阻止非法用户获取服务资源的同时,防止合法用户恶意占用、消耗服务资源。在提供服务前对用户的身份进行认证,是一种有效阻止非法用户获取服务资源的手段。
  • 基于Peach框架的测试样本优化方法的研究
  • 0引言 在信息技术不断发展的今天,信息安全问题也日益突出,引起了社会的广泛关注。近几年来,软件安全引起大家的重视,越来越多的漏洞被挖掘利用。攻击者可以在极短的时间内利用这些漏洞破坏用户存储在网络中的数据,盗取用户的隐私信息,给人们的工作和生活带来十分严重的影响,也让大家逐渐意识到信息安全的重要性。
  • 基于神经网络的人脸图像识别算法
  • 0引言 人脸识别已经成为计算机视觉和机器学习领域的研究热点之一,也是图像分析理解领域最成功的应用之一。人脸识别系统主要是把一幅检测图像与数据库中的训练图像相比较从而得出识别结果。在常用的人脸识别算法中,由于受人的面部表情、装饰物的变化以及环境因素等的影响,最重要的步骤就是如何描述和选取合适的人脸图像特征,以提高人脸识别和检索的精度。人脸识别的复杂性在于面部特征会随着外部及内部条件的变化产生连续的变化。尽管有这些变化,我们人类仍能够在不同环境下识别面部特征,但是机器却不具备人脑所具备的这种能力,这就启发我们模仿人脑的结构模型和思维模式,利用人工神经网络进行人脸识别。
  • 轻量级分组密码ESF的差分故障攻击
  • 0引言 “八阵图算法”ESF是由刘宣等人基于LBlock算法进行改进的一种轻量级分组密码,分组长度为64-bit,密钥长度为80-bit。与LBlock算法相比,该算法参考PRESENT算法的P置换,采用按位置换的形式。该算法用于物联网环境下的RFID标签及智能卡的保护。 故障攻击的思想最早由Boneh等人在1996年提出,并成功破解了RSA算法。此后Biham和Shamir提出“差分故障攻击”的概念并用此方法破解经典分组密码DES算法。近年来广大研究人员根据分组密码的特点不断提出新的差分故障攻击方法,并利用这些方法成功分析了许多轻量级分组密码,包括MIBS[4],LBlock,PRINCE,Piccolo。
  • 基于云平台桌面虚拟化安全技术研究
  • 0引言 随着虚拟化技术的日趋成熟,越来越多的企事业单位尝试建立自己的桌面虚拟化系统,将虚拟化技术应用到现有的IT环境中。但在建立过程中,对桌面虚拟化系统的安全性有较大的忧虑,特别是党政机关单位和军工企业,系统的安全性是需要考虑的一个关键因素。文中通过对桌面虚拟化的安全性分析,总结出桌面虚拟化技术个人的数据集中存储在数据中心,只允许个人访问被授权的数据、数据集中的备份管理、防止数据因个人设备损失而丢失、统一的安全策略(防火墙,防病毒,系统补丁,文件权限等)等安全技术优势。
  • 基于BP神经网络的可穿戴式异质传感网络数据融合方法
  • 0引言 由于神经网络完全可以反映釆集到的数据结论性的特征值,无线传感网络与其具有异曲同工之处。它们具备相似数据处理融合的基本特征,对输入的信息做周而复始的迭代运算。将两者结合,可以相得益彰。使用多种异质传感器采集人体生理参数,并通过无线网络的传输,能够有效地提高人体健康状态的监测能力。为了减少节点能量的消耗,出现了节点调度和数据融合等技术,延长了节点的生存周期。在应用了数据融合技术的无线传感网中,终端符点接收到数据后,先通过阈值去除噪音数据,然后进行融合判断。
  • 浅议物联网时代对生活的影响及安全隐忧
  • 0引言 物联网时代悄然来临,在不知不觉中进入人们的生活,改变着人们的生活方式,家居、教育、医疗、交通、食品安全等等。物联网时代加速了人们的生活节奏,提高人们的工作效率,物联网让我们的生活变得更美好。然而,物联网的安全形势也发生着根本变化,当前的物联网安全形势越来越严峻。物物互联的时代,产品、物品和人的隐私成为社会安定、经济发展和国家安全的重要不稳定因素。
  • 基于云计算的物联网安全问题研究
  • 0引言 随着云计算的物联网在人们日常生活中的使用越来越广泛,人们也越来越无法忽视云计算的物联网发展的巨大潜力,与此同时,我们国家也越来越重视云计算的物联网的发展,因此,云计算的物联网的安全问题也渐渐地成为相关科研人员研究的重点课题。由于目前我国物联网的信息数据搜集与传送功能已经十分健全,但是其信息数据的分析与处理功能还有待完善,要想解决该问题,就必须建立一个能够储存大量信息的中介平台,而云计算却正是这样一个能够储存以及处理大量信息的中介平台,为了保证信息数据的安伞性与保密程度,因此,保证物联网的安全十分重要,本文将针对云计算物联网的安全问题进行简单的分析与探讨。
  • 无线网络安全漏洞及防范策略探究
  • 0引言 随着我国经济和社会的发展,网络技术已经取得了巨大的进步,无线网络的成本较低,操作便捷,在多个领域内得到了应用,为人们的生产和生活带来了便利,使得网络技术更上一层楼。经过一段时间的发展和进步,无线网络的弊端也逐渐显露出来,给人们的信息安全带来隐患。因此,在享受无线网络带来的便利的同时,还需要加强对无线网络安全漏洞的研究,采取有效的措施进行安全防范,才能够真正实现无线网络的价值。
  • 无线网络安全防范措施在高校网络中的应用
  • 0引言 在无线网络迅速发展的今天,高校也将网络进行了深入的运用,无线网络的有利之处正在不断的放大,同时它也成为高校网络的一个组成部分。高校设置无线网络不仅可以提高教师的教学质量,增加教师教学的相互交流,还可以为学生的生活提供更多便利,让学生可以将一些课本中所没有的学习资源很好的利用。但是目前高校在网络的分布和使用上仍然存在着一定的问题,这也是高校无线网络目前需要解决的核心问题,本文也针对这些做出了具体的分析。
  • 校园无线网络安全防护研究
  • 0引言 随着网络信息化的快速发展,各种便捷的移动智能终端不断涌现,为了方便这些移动终端的使用,建构无线网络体系也就显得必须而且必要,校园更是如此,因为现在以大学生为主体的年轻人是使用或拥有平板电脑、智能手机等移动终端最多的群体。学校安装无线宽带对方便师生学习和工作带来极大便利,但由于缺乏较高的网络安全防护意识或者对无线网络管理的技术不到位、加之一些别有用心的人非法盗取或攻击师生账号,致使学校无线网络也存在很多安全隐患。
  • 基于DNS劫持的流量监测系统设计与实现
  • 0引言 DNS服务器的重要性不言而喻,用户访问网络必须通过DNS服务器来查询对应的IP地址,通过对DNS服务器进行配置和控制,可以有效的引导用户上网并实时查看分析其上网流量。对DNS流量的监测和分析具有以下意义:(1)了解用户分布和服务需求情况对网络规划和网络优化具有重要意义。用户的上网时间和流量直接反应出和影响着网络的使用情况,针对不同时段不同地点的网络情况进行相应的调整,能更充分地利用网络资源。
  • 基于Delphi的RSA加/解密的研究与实现
  • 0引言 密码技术是保护信息安全的主要手段之一,它既具有保证信息机密性的信息加密功能,也具有数字签名、身份验证、秘密分存、系统安全等功能。使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。传统的加密技术一般是对称密钥技术,也称单密钥加密技术,比如数据加密标准DES。也就是说,消息发送者使用一把密钥将消息加密,而消息接收者必须使用同一密钥将密文进行解密,对称密钏密码体系的安全性主要依赖于密钥的安全,而不是密码算法的安全性。
  • 浅谈无线通信技术的安全性
  • 1无线通信技术的安全威胁 无线通信是利用电磁波信号在自由空间中传播的特性进行信息交换的一种通信方式。近些年,在信息流转领域中,发展最快、应用最广的就是无线通信技术。然而无线环节也已经正成为信息安全最薄弱的一环。近日,Fortinet联合市调机构Lightspeed/GMI发布了2015年最新的全球信息安全调查报告。报告显示,将近一半(49%)的受访者将无线网络列为最易受攻击的环节,92%的CIO担忧无线网络将受到攻击,而最大的担忧来自中国,71%的CIO表示对无线安全十分担心。无线通信系统主要面临以下几方面的安全威胁。
  • 浅析无线传感器网络数据隐私保护技术
  • 0引言 无线传感器网络已经成为互联网络不可或缺的重要组成部分,在多个领域有重大影响,比如:测试环境、医疗体系、军事监控、国家机密等都有广阔的应用前景。随着近几年无线传感器的快速发展,实际应用过程中数据隐私泄露问题成为新的威胁。所以,研究和解决数据隐私保护问题对无线传感器网络的大规模使用有着重要的意义,同时,无线传感器网络的特点使得数据隐私保护技术面临着巨大的挑战。传感器网络数据隐私保护主要分为数据隐私保护体系和位置隐私保护体系,他们在通信、存储、计算、传输方面能力很强,具有明显的优势,而且能量充足,是安全性能较高的一种技术。
  • 办公局域网入侵检测安全设计与应用研究
  • 0引言 随着办公自动化,办公用电脑的数量正在增加,一些办公设备,如打印机、传真机、扫描仪等等都必须使用。面对这种情况,最好的解决办法是建立一个办公局域网共享这些资源。局域网指的是一个小范围从服务器和多个计算机组成的工作组的互联网络。由于交换机和服务器连接到网络中的每一台计算机,信息传输速率高,技术相对简单,安全措施也比较少,为病毒的传输提供了安全隐患。局域网中的网络安全威胁通常是以下几点:该软件使得数据安全性降低;计算机病毒和恶意代码的威胁:服务器区域没有独立的保护。
  • 武警院校《信息安全保密》教学的探索与实践
  • 0引言 武警部队担负着执勤、处突、反恐、抢险救灾、防卫作战和国家经济建设等任务,随着武警部队信息化建设的广泛开展,各类信息系统的广泛应用,大量的军事信息存储在磁盘内,流动在网络上,导致维护武警部队信息安全的难度越来越大,信息安全保密问题越来越突出[1]。而我院培养的对象是武警部队未来的初级警官,是武警部队秘密的知悉者和利用者,也是将来武警部队秘密的主要保护者,因而增强他们的信息安全保密意识,提高保密素质是武警部队信息化建设的迫切需要。因此我院开设了《信息安全保密》这门课程,面向武警初级指挥生长干部学历教育合训本科学员和专科学员。对于授课教员来说,如何提高课堂教学质量、增强课堂教学吸引力是所有教员在实践中不断探索的问题。本文结合为武警院校本科生开设的《信息安全保密》课程的讲授经验,对教学方法进行探索。
  • 微软2016年1月安全公告
  • 2016年1月13日,微软公司发布了2016年1月补丁,包含9项安全更新,其中前6项为严重级别,其余3项为重要级别,主要是针对win10/Win8.1/Win7等系统,下面我们来看看这些补丁的详细内容。 受影响的操作系统和组件包括:Windows Vista、Win7、Win8、Win8.1、Win10、Windows Server 2008/2012(R2)以及用于平板设备的Windows RT和Windows RT 8.1,还包括Microsoft Office 2007/2010/2013/2013RT等软件和服务。
  • 2015年世界15大网络数据泄露事件盘点
  • 一、HACKINGTEAM 去年六月份,臭名昭著的Hacking Team发生了一起严重的数据泄漏事件。有一名匿名黑客对该团队的服务器进行了攻击,井将其数据库、内部邮件、以及该团队在GitHub上的网络间谍工具源代码等数据泄漏了出来。 研究人员住该团队泄漏出来的数据中发现,该团队的黑客在他们的网络攻击活动中利用了大量的0 day漏洞。大部分的媒体机构任受到攻击的时候并没有任何的察觉。除此之外,该团队也因为向第三世界国家的政府出售间谍软件而受到了很多公司和机构的批判。
  • 绿盟科技智慧安全2.0战略正式发布
    北信源当选“中国网络安全产业联盟”理事单位
    启明星辰泰合发布新一代日志分析系统
    网宿科技CDN助力湖南卫视精彩跨年
    [技术与应用]
    关于计算机网络管理及相关安全技术研究(余虹;宋宇鑫)
    计算机网络安全和防备网络攻击(艾尼瓦尔·阿优甫)
    计算机网络系统的安全管理及维护策略(何志英)
    计算机网络安全的根源与防范探析(纪凌波;卢山)
    计算机应用中的网络安全防范对策探析(洪刚)
    计算机网络安全影响因素分析与对策研究(冯涛;王旭东)
    浅谈计算机网络安全漏洞及防范(杨轶)
    浅谈计算机网络安全问题及其对策(罗莉)
    浅议计算机网络操作系统的种类与安全(姚占国)
    探析计算机安全面临的问题及防御对策(任继涛)
    网络安全基础保护(禹建华)
    网络安全态势分析相关技术浅议(易静)
    基于信息时代的网络技术安全及网络防御分析(李军)
    网络在信息化环境下的安全技术和防范对策(刘勇)
    试分析网络技术和社会发展的关系(王康碧)
    从事件角度理解信息安全(刘国伟;方星;荣晓燕;岳友宝)
    论网络攻击技术和网络安全(吉睿)
    浅析网络安全防范措施(董建勇)
    企事业单位计算机网络安全剖析(王震)
    企业网络安全现状与防御措施探讨(张军)
    浅谈企业网络安全系统应用(贾峰)
    高职院校校园网管理与维护的若干思考(史子新)
    网络安全技术在医院信息系统中的应用(周岳亮;覃海生)
    医院信息系统网络安全问题分析(王萍)
    邮政信息网灾难恢复规划(王刚)
    Web服务器安全维护探索(程耀华)
    三网融合下的广电网络安全问题探讨(张广鑫)
    重庆广电集团机房监控方案应用(代华)
    某省银行营业网点WIFI网络覆盖工程的建设应用(孙要强)
    功能安全在电力行业中的应用研究(陈华军[1,2,3];张宝林;郭晓斌;许爱东;陈立明[1,2,3])
    大数据安全分析管理平台研究综述(贺斌;杨元瑾)
    计算机数据库入侵检测技术的应用研究(孙睿)
    电子商务网站开发中的数据库安全问题与防范对策浅析(王德山;王科超)
    基于大数据聚类算法在网络安全中的应用(王胜利)
    论SQL服务器在局域网的安全问题及解决办法(张余别)
    试论云计算的网络安全问题(邱敏)
    云计算环境下网络安全防范技术分析(肖泽)
    P2P网络安全模型的研究探讨(吴忠斌)
    移动大数据环境下的轻量级匿名身份认证协议的研究(甘勇;薛枫;张俊松;许允倩)
    针对计算机网络数据安全分析(张雷)
    基于三层交换的网络规划与设计(段煜晖)
    探讨网络安全技术与网络信息资源管理的有效策略(赵杰)
    P2P模式下云计算面临的挑战与应对机制(于培)
    一种基于脆性分析与聚类分析的服务器智能分析方法(罗伟峰)
    以信息安全为导向的VPN技术在计算机网络实训室的应用(洪刚)
    基于等级保护的网络安全体系建模分析方法(马荣华)
    防火墙技术在网络安全中的应用(李慧清)
    基于通信网络安全的关键技术研究(吴刚)
    LINUX环境下的防火墙网络安全设计与实现探讨(刘成)
    基于IPv6网络安全的管理系统设计(任利军)
    基于网络准入控制的内网安全防护方案探讨(高翔;刘梦伦;廖捷)
    试析基于入侵检测技术的校园网络安全模型(汤荻;胡骏)
    虚拟现实技术在网络安全中的应用(孙亚伟;岳俊华;王敏敏)
    网络安全技术手段优化分析(杨钧)
    网络维护方法探究——以计算机局域网络为例(徐兰兰)
    社交网络安全问题及其解决方案(孙思)
    基于VPN和路由的多通路网络安全访问扩展应用(范兆忠;魏跃堂)
    网络信息安全攻防实训室建设方案探讨(张维敏)
    一种面向路网的移动对象连续查询隐私保护方法(谌伟璋;潘晓;吴雷)
    基于攻击图的网络安全风险评估技术研究(任美玉)
    基于第三方支付平台的买家隐私保护交易协议设计(石文兵;华锋亮)
    基于免疫机制的拟态进化方法(洪宗民;谭敏生;刘尖学;田佳俊)
    基于ACL的高校校园网网络流量安全控制策略探究(刘亚凤;肖辰;马永新)
    基于组合对称密钥算法的移动终端身份认证方案研究(李瑛;郭建伟;杜丽萍;赵桂芬)
    基于Peach框架的测试样本优化方法的研究(曾淑娟;刘嘉勇;刘亮)
    基于神经网络的人脸图像识别算法(杨武俊)
    轻量级分组密码ESF的差分故障攻击(徐朋)
    基于云平台桌面虚拟化安全技术研究(刘皓)
    基于BP神经网络的可穿戴式异质传感网络数据融合方法(刘尖学;谭敏生;洪宗民;田佳俊)
    浅议物联网时代对生活的影响及安全隐忧(张倩倩;陈文永)
    基于云计算的物联网安全问题研究(李云)
    无线网络安全漏洞及防范策略探究(江阿霞)
    无线网络安全防范措施在高校网络中的应用(张乐)
    校园无线网络安全防护研究(孙晓霞)
    基于DNS劫持的流量监测系统设计与实现(胡小梅;刘嘉勇)
    基于Delphi的RSA加/解密的研究与实现(纪建强)
    浅谈无线通信技术的安全性(康丹)
    浅析无线传感器网络数据隐私保护技术(申小萌)
    办公局域网入侵检测安全设计与应用研究(陈王丰)
    武警院校《信息安全保密》教学的探索与实践(董思妤)
    微软2016年1月安全公告
    2015年世界15大网络数据泄露事件盘点
    《网络安全技术与应用》封面
      2010年
    • 01

    主管单位:中华人民共和国公安部

    主办单位:中国人民公安大学出版社 北京大学出版社

    主  编:阎新瑞 黄庆生

    地  址:北京西城区木樨地南里1号公安大学出版社

    邮政编码:100038

    电  话:010-83903447

    电子邮件:cpsp@nstap.com.cn

    国际标准刊号:issn 1009-6833

    国内统一刊号:cn 11-4522/tp

    邮发代号:2-741

    单  价:18.00

    定  价:216.00