首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 328 毫秒
1.
讨论了基于价格/风险模型制订网络安全策略的方法和步骤,并指出了安全策略实施过程中应注意的问题。  相似文献   

2.
随着网络空间承载的国家利益日益广泛,网络主权及其保障问题引起了国际社会的高度重视,世界主要国家纷纷通过制定网络安全战略来维护本国网络主权。分析了世界各国对网络主权保护的态度及网络主权与网络安全的关系,综述了世界各国现有网络安全战略的特点。从保护我国国家网络主权的实际需求出发,指出了我国在网络安全战略的制定和实施中应当重点关注的问题,即以总体国家安全观为根本出发点、以网络主权为基本依据、健全相关法律法规体系、健全体制机制和保障力量体系、加快推进网络安全核心技术发展以及加强网络安全人才培养。  相似文献   

3.
当前,网络安全问题日益成为世界政治、外交、经济以及军事等领域的重要课题.美国从克林顿政府起,逐步提高了对网络空间存在安全隐患问题的重视程度,制定了一套相对完善和成熟的网络安全政策和法律法规,形成了独具特色的网络安全战略.美国利用网络空间技术和资源优势,采用攻守兼备、恩威并重的方式加强其网络空间安全,并利用网络空间安全政策为其国家利益服务.文章从网络安全力量体系建设、网络空间作战能力建设、推销美国式网络安全政策、利用互联网干涉别国内政等方面对美国网络安全战略的实质进行了剖析.  相似文献   

4.
网络空间中大数据海量汇聚,交互信息中隐藏的行为模式已对网络安全提出了全新挑战。如何分析网络节点规模、信息激增和恶意威胁等带来的网络安全问题,已成为当前网络防御的重要研究内容。文章从已有网络安全框架基础上,着重考虑终端用户行为模式,通过描述信息状态,增加时间状态维来度量异构群体中节点交互所带来的信息变化,建立了基于结构化的动态评估框架和信息度量模型,对于维护网络信息秩序,适时引导网络认知环境,有效解决网络防御有关问题具有重大指导意义。  相似文献   

5.
网络安全与对抗   总被引:1,自引:0,他引:1  
本文简要分析了网络攻击技术,介绍了常用的几种网络安全技术,并重点讨论了保证军用网络安全的技术措施。  相似文献   

6.
没有网络安全就没有国家安全。智能手机在带来便捷生活的同时,很多问题在军营中也"因网而生",特别是网恋交友、网赌网贷、翻墙越界等问题日益突出,不仅成为部队管理的难点,更是诱发安全问题、政治性问题和违法犯罪的"元凶"。军营手机网络安全硝烟四起,安全防护形势严峻复杂,需引起重视,绝不能麻痹大意。  相似文献   

7.
CAI Jun  YU Xiaohong 《国防科技》2018,39(1):064-069
加强网络安全人才队伍建设已经成为世界主要国家抢占网络空间制高点的战略举措。近年来的研究表明,美国通过发布专门的网络安全人才培养国家战略,设立专门的网络安全人才培养卓越中心,开发专门的网络安全人才培养在线资源,形成了一套较为成熟的惠及全民的网安全人才培养机制。  相似文献   

8.
校园网Linux环境下入侵诱骗系统的研究与实现   总被引:1,自引:1,他引:0  
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。  相似文献   

9.
随着预备役部队信息化进程的深入和军用网络的迅速发展,军事综合信息网在预备役部队已经基本普及。本文针对预备役部队军事综合信息网网络安全监控存在的问题,对网络安全问题、技术措施及后续展望提出了相应的对策。  相似文献   

10.
军事信息网络安全综述   总被引:1,自引:0,他引:1  
网络战是信息战中一种重要的作战方式,而军事信息网络安全问题也是网络攻防中的重点.通过对军事信息网络系统可能受到的威胁分析,提出了军事信息网络安全体系结构,指出完善和落实风险评估制度是当前军事信息网络建设的重点.并就如何实施军事信息网络风险评估提出了意见和建议,力图提高系统的信息安全性和可靠性,以确保军事信息网络在具有较高使用效率的同时还具备较高的安全性.  相似文献   

11.
本文首先对我军目前的网络安全问题进行论述,指出我军目前加强网络安全的重要性和必要性。然后对目前因特网环境中的各种网络攻击和防护手段作了详细说明,并对各种网络防护技术进行了简单比较,在此基础上提出基于数据库的网络攻防平台的研究和设计方案,并对方案的具体实现给出了简单说明。最后对整个网络攻防平台的应用前景提出了几点建议。  相似文献   

12.
基于攻击树的网络安全事件发生概率评估   总被引:1,自引:0,他引:1  
为了提高网络安全风险概率预测的准确性,采用攻击树模型作为网络安全事件的描述模型,改进了攻击结点的定义,提出了网络安全事件发生概率的推算方法和攻击路径的分析方法,利用贝叶斯网络方法量化攻击树模型中原子事件结点的发生概率。实例表明该方法科学、客观、有效,为制订安全防护策略提供有力支持。  相似文献   

13.
随着企业信息化的不断深入,企业的网络建设也逐步复杂化。无论从规模还是结构上看,都有了很大的变化,这就意味着网络安全成了很重要的问题。本文分析现状,展望未来,从功能、操作、性价、服务等方面提出了真正适合国内企业使用的企业级网络管理系统应该具备的特点。  相似文献   

14.
随着计算机网络的发展,网络中的安全问题也日趋严峻,网络安全越来越受到人们的重视。文章主要分析了当前军队网络安全形势,重点阐述了网络安全防护手段,指出未来我军网络安全的发展方向。  相似文献   

15.
随着 INTERNET 的快速发展,网络安全问题也日益严重,防火墙、入侵检测系统等网络安全技术得到广泛应用。蜜罐的出现,提供了一种新的主动型的网络安全防护技术。本文介绍了蜜罐的定义、分类以及安全性和应用。  相似文献   

16.
就网络时代财务软件信息交换的网络互动性、由核算型向管理型转变的管理性、网络安全的防毒保密性、软件的个性化等特点作了论述。  相似文献   

17.
介绍了网络嗅探的原理及其潜在的安全隐患,给出了检测网络中是否存在嗅探器的方法,根据不同的网络安全需求,提出了几种可以消除网络嗅探的方案。  相似文献   

18.
周保太 《国防》2010,(3):61-64
当前,世界各国高度重视信息安全建设。信息安全管理部门进一步完善,网络安全环境不断优化,密码装备现代化步伐加快。  相似文献   

19.
美国国防部副部长威廉·林恩在《外交》季刊发表文章提出,国防部网络安全战略,依赖于美国在商业领域的信息技术产业仍然是世界领袖。信息技术产业基础供应链的风险是非常真实的,为确保美国网络安全,国防部实施新的五大支柱战略,包括:确认网络空间作为战争的新领域;确保积极保护关键基础设施的防御能力;  相似文献   

20.
霍家佳 《国防科技》2016,37(6):100-103
网络防务是一国政府为应对网络安全威胁而采取的军事及相关活动,与国家安全息息相关。美国作为网络空间第一强国将最强的网络安全技术应用到网络防务中,很大程度上取决于其从战略上运用的网络防务承包政策。本文着重研究了美国网络防务承包的现状及特点,分析并归纳了其配套的管理措施和法律法规,并对我国网络防务建设提出了一些建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号