学科分类
/ 25
500 个结果
  • 简介:我国改革开放政策的实施,促进了我国科技以及经济的发展,计算机信息管理技术不断进步,为我国的发展提供了有利支持。随着对计算机信息管理技术的应用,人们对其的理解程度不断加深,从而被广泛应用在各个行业,为人们的生活以及工作提供了便利,促进了社会向着更加科学的方向前进。在人们使用计算机网络的过程中,网络安全问题尤为重要,与人们的利益息息相关,因此,在当前阶段中,加强对计算机信息管理技术在网络安全中的应用研究具有重要意义,能够更好地保证人们的利益,有效促进社会发展。

  • 标签: 计算机信息管理技术 网络安全技术 应用
  • 简介:由于越来越多的人通过电子邮件进行重要的商务活动.因此保证邮件的真实性和不在传输过程中被他人私自截取就变得十分重要.其实Foxmail和OutlookExpress都提供了非常不错的安全功能.我们可以根据实际情况进行选择。

  • 标签: 电子邮件 邮件安全管理 FOXMAIL5.0 OUTLOOK Express6.00 MICROSOFT
  • 简介:身处互联网时代,政府与企业的计算机网络面对着诸多威胁:病毒、蠕虫造成严重的破坏;黑客入侵网络系统肆意篡改、破坏数据;内部人员滥用网络资源等等,保障信息安全所面临的挑战越来越多,要求也越来越高.鉴于当今政府信息网、广播电视光纤主干网和HFC网络三网合一的项目建设越来越多,网络安全也成为广播电视行业一个重要的研究议题。

  • 标签: 计算机网络 网络安全 防火墙 入侵检测系统 防病毒系统 信息安全
  • 简介:文件是计算机系统中非常重要的资源,数据加密技术可以有效保护计算机数据文件的安全性。本文介绍了RC4流密码加密算法的工作原理,利用基于钩子和文件过滤驱动技术,构造了一个有效的文档安全管理系统。新系统避免了传统方法的不足,对企业重要信息主动进行强制加密保护,有效避免了有意或无意的信息泄密;同时防止核心信息在内部使用时所带来的数据扩散泄密,这个技术对于变电三维领域至关重要。

  • 标签: RC4 流密码 透明加密 文档安全 变电三维
  • 简介:安全是当今网络IT领域普遍关注的核心问题,但是,真正的安全问题是否受到足够的重视了呢?CIO和CEO们在评估和解决潜在威胁的同时是否还受困于遗留问题呢?经济衰退时期的激励制度是否掩盖了种种威胁隐患的存在呢?”这段话出自英国电信日前发布的题为“2010年IT安全:你必须知道的6件事情”的白皮书。

  • 标签: IT安全 技术 IT领域 安全问题 遗留问题 潜在威胁
  • 简介:物联网技术是优化校园行车安全的有效技术选择。文章首先阐述了物联网技术的含义和应用范围,进而分析构建基于物联网技术的校园行车安全管理系统的价值,最终简要介绍了基于物联网技术的校园行车安全管理实施方案,为建设智慧、安全、和谐校园贡献技术设想与方案。

  • 标签: 物联网技术 校园行车 安全管理 智慧校园
  • 简介:物联网的安全和互联网的安全问题一样,永远都会是一个被广泛关注的话题。物联网系统越来越广泛地应用于生产和生活的各个方面,特别是在军事、医疗和交通运输等领域的应用关系到人民的生命安全和国家的稳定。由于物联网连接和处理的对象主要是机器或物以及相关的数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网要高,

  • 标签: 安全技术 物联网 安全问题 联网系统 生命安全 交通运输
  • 简介:Telnet服务虽然曾经给远程管理提供了很大的方便,但同时也有很大的不足,因为Telnet是通过明文方式和服务器交流,所以黑客很容易获得登录者的账号和密码,存在很大的安全隐患。图1是用Ethe-real抓取的WindowsXP下登录Telnet服务器的部分信息,用该软件可以很容易看到登录者的账号、密码及所有的操作。

  • 标签: TELNET 安全管理 WINDOWS 服务器 远程管理 安全隐患
  • 简介:  3、现有网络安全技术的缺陷  现有的各种网络安全技术都是针对网络安全问题的某一个或几个方面来设计的,内部安全问题对由信任系统和网络发起的各种攻击防范不够,全世界的网络安全厂商都试图发展了各种安全技术来防范这些问题

  • 标签: 网络安全管理
  • 简介:  在电脑网络系统中使用的数字签名技术将是未来最通用的个人安全防范技术,未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,三、加密及数字签名技术

  • 标签: 网络安全技术 谈谈网络安全
  • 简介:交换双方的任何信息都是通过这把密钥加密后传送给对方的,非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开

  • 标签: 技术浅谈 网络安全技术
  • 简介:主动网络是一种可编程的分组交换网络,通过各种主动技术和移动计算技术,使传统网络从被动的字节传送模式向更一般化的网络计算模式转换,提高网络传输速度、动态定制及网络新服务的能力。关键词网络;传输;安全中图分类号TN915.08文献标识码A文章编号1007-9599(2010)03-0000-01AnalysisofNetworkTransmissionTechnologySecurityLiuZengming,ChenYanjiao(HarbinPharmaceuticalGroupPharmaceuticalFactory,Harbin150000,China)AbstractActivenetworkisaprogrammablepacketswitchingnetwork,throughavarietyofactivetechnologyandmobilecomputingtechnologies,traditionalnetworkbytetransfermodefromthepassivetoamoregeneralizednetworkcomputingmodeltransformation,improvethenetworktransmissionspeed,dynamiccustomizationandnewservicesabilityofnetwork.KeywordsNetwork;Transport;Security一、网络安全主动网络的基本思想是将程序注入数据包,使程序和数据一起随数据包在网络上传输;网络的中间节点运行数据包中的程序,利用中间节点的计算能力,对数据包中的数据进行一定的处理;从而将传统网络中“存储—转发”的处理模式改变为“存储—计算—转发”的处理模式。二、影响网络的安全因素(一)执行环境执行环境感觉其受到的威胁可能来自其它的执行环境、来自主动分组或者来自主动代码。因为在一个主动节点中可能存在着多个执行环境,如果其中一个执行环境过多的消耗主动节点资源,那么必然对其它执行环境的运行造成损害。同样一个恶意的主动代码在执行环境中运行的时候,该恶意主动代码可能更改执行环境参数、超额消耗执行环境所授权使用的资源、进行执行环境所未授权的存取控制操作,导致执行环境不能有效的或正确的为其它主动代码提供服务。(二)主动节点主动节点希望保护自己的资源,不希望未经过授权的主动分组使用自己的节点资源,确保自己所提供的服务具有可获得性,保护自己节点状态的完整性和保护自己状态反对未授权暴露。主动节点可能感觉受到的威胁来自执行环境,因为执行环境会消耗主动节点资源或更改节点状态参数等。(三)用户用户或源节点希望保护自己主动分组中的传输数据和代码,确保主动分组中数据和代码的完整性和机密性。因为其它非法或恶意的用户主动代码可能通过在主动节点上运行来查看其主动分组的数据、代码和运行状态等,所以主动应用用户会感觉威胁来自其它用户的主动代码或主动分组主动应用用户还把执行环境和节点看作威胁源,因为防止未授权的主动节点查看和修改其主动分组的数据、代码和运行的状态。(四)主动分组主动代码可能向主动节点发出存取控制操作请求,其目的是为了处理和传送;主动代码可能向主动节点发出存取请求,其目的是为了取得服务;主动代码也可能请求存取一个主动分组,其目的是为了处理或删除和更改这个分组,这些意味着主动代码应当能够识别它所想处理的主动分组。三、网络的安全保护措施(一)主动节点的保护1.主动分组的认证任何主动分组都具有一份证书,该证书由一个可信任的证书中心发布。证书用来保证对该证书签名的持有者为主动分组负责;2.监视和控制可以通过设定访问监视器,它可以根据策略数据库中的安全决策来决定访问是否被授权,通过安全策略来允许主动分组访问和使用主动节点资源和服务;3.限制技术时间限制、范围限制以及复制限制,这些限制在阻止主动分组过度占用节点资源方面是必要的。(二)主动分组的保护1.在主动网络中,主动分组可能会导致一些在现有的传统网络中不易经常出现的一些问题,如毁坏节点资源、拒绝服务、窃取信息等。为了保护主动分组的安全,可以采用加密、容错、数字签名技术安全技术;2.加密指主动分组不含有明文代码和数据,防止在传输过程中代码和数据被破坏;3.容错技术就是备份、持续和重定向。备份意味着在每个节点都进行复制。持续是指分组临时被存储以防节点失效,这样即使节点崩溃,分组仍然存在存储器中。由于备份和持续会消耗大量的内存和带宽,对大部分分组来说是不可接受的,所以只有非常重要的分组才这样做;4.数字签名技术对于主动分组进行完备性检测常采用公钥签名或X.509证书形式。接收方收到主动分组后,利用CA公钥验证CA数字签名以保证证书的完整性,然后从证书中获得主动分组发送者的公钥,验证主体的身份。四、网络安全传输方案的设计(一)合法节点之间的安全传输在主动网络中,传输过程中,路径上的主动节点要执行主动分组中含有的代码,对主动分组进行计算处理,主动分组在完成传输之前,究竟会有多少个节点参与到通信中来,以及这些节点究竟是哪些节点,它们分布在什么位置,这些信息是无法事先确定的。(二)有不可信节点参与的安全通信由认证中心CA给每一个合法节点签发一个不含该节点公钥的数字证书,另外由认证中心保管各个合法节点的公钥。通信过程如下1.A对要发送的分组m应用一个散列函数H得到报文

  • 标签:
  • 简介:由于计算机系统本身所涉及的安全风险更大,而且具有更大的开放性,因此将面临更大的安全风险。除了自身的虚拟环境和外界的恶意攻击外,也可能来自内部系统故障和人为操作故障。这些内外干扰因素将对计算机的运行环境产生很大的影响

  • 标签: 计算机信息 管理技术 安全性 分析研究
  • 简介:现代医疗信息技术的发展,网络安全直接关系到医疗业务的正常开展。该文通过分析医院门诊网络可能存在的安全隐患,对应提出在安全技术手段上的方法,形成一个体系的安全架构,为医院的网络安全防护提供一种可行的解决方案。

  • 标签: VLAN划分与绑定 QOS限制 环路检测
  • 简介:近年来,我国的通信工程安全管理水平有了一定程度的提高,也形成了相应的安全管理体系,但仍需进一步完善。在以后的管理过程中,要不断总结经验,完善管理制度,进一步提升通信安全管理水平,适应信息时代新的发展要求。

  • 标签: 安全 问题 对策
  • 简介:在开源软件和非开源软件的讨论中有一个问题常常被忽略,那就是无论选择哪种操作系统或应用软件,都意味着在金钱、时间和人力上的巨大投入。保护这些投资和扩大投资回报率的能力,会随着系统选择的不同而有很大的不同。

  • 标签: 开源软件 非开源软件 应用软件 源代码 操作系统 文件系统
  • 简介:我国是仅次于美国的世界危险化学品生产大国。全国拥有各类危险化学品气瓶达8000万个以上,危险化学品气瓶遍布家庭、医院、实验室、车辆和其他公共场所。有些危险化学品经营企业受利益驱劢,将伪劣、漏检气瓶供应市场,危险化学品运输、配送单位违规作业,气瓶泄漏和爆炸事故隐患加大,一旦发生事故,就会产生不好的社会影响。

  • 标签: 安全管理 气瓶 危险化学品运输 洛阳市 古城 事故隐患
  • 简介:在网络中同时采用基于网络和基于主机的入侵检测系统,网络还安全吗,在校园网络中采用入侵检测技术

  • 标签: 技术探讨 网络安全技术
  • 简介:我国《铁路安全管理条例》于2014年1月1日起施行,以保障铁路运输安全,保护人身安全。铁路机车的安全运行要靠铁路信号的正确指示来完成,沈阳铁路信号有限责任公司担负着全国一半以上铁路信号指示及控制设备的生产。如此大量的铁路信号指示及控制设备,在生产及安装过程,按照管理要求都要进行质量控制并保留质量控制记录。

  • 标签: 安全运行 条码技术 铁路运输安全 安全管理条例 火车 铁路信号
  • 简介:但随着网络安全技术的整体发展和网络应用的不断变化,在外部网络通过非安全网卡访问内部网络时,而且在安全性上也超越了前两代产品 虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙

  • 标签: 浅析网络安全 网络安全技术