共查询到20条相似文献,搜索用时 187 毫秒
1.
档案信息网络安全与对策思考 总被引:1,自引:0,他引:1
本文通过对档案信息网络安全保障的紧迫性分析,档案信息网络安全内涵的认识理解、档案信息网络安全涉及的主要对象,以及档案信息网络安全基体要求的深入研究,第一次明确了档案信息网络安全的含义;提出的档案信息网络安全防护对策,对档案信息网络的设计安全与建设安全,具有重要的参考价值。 相似文献
2.
从基于多Agent的虚拟油料保障网络安全优化出发,论述了虚拟油料保障网络引入Agent技术的动因.从网络安全模型框架、内部安全保密机制、通信安全、数据库及信息交换安全、用户交易安全等方面设计了基于多Agent的虚拟油料保障网络安全模型框架的建立和试验验证过程,为确保油料保障网络安全奠定了理论基础. 相似文献
3.
4.
当今世界,信息技术革命日新月异,对国际政治、经济、军事等领域产生了深刻影响,同时也极大地促进了网络技术的飞速发展.网络疆域拓宽了国家安全的新边界,网络安全成为国家安全战略防御的新长城.充分认清网络安全威胁的主要特点,有效应对网络安全的严峻挑战,对于做好我国的网络安全工作,确保国家长治久安具有重要意义. 相似文献
5.
当前,网络安全问题日益成为世界政治、外交、经济以及军事等领域的重要课题.美国从克林顿政府起,逐步提高了对网络空间存在安全隐患问题的重视程度,制定了一套相对完善和成熟的网络安全政策和法律法规,形成了独具特色的网络安全战略.美国利用网络空间技术和资源优势,采用攻守兼备、恩威并重的方式加强其网络空间安全,并利用网络空间安全政策为其国家利益服务.文章从网络安全力量体系建设、网络空间作战能力建设、推销美国式网络安全政策、利用互联网干涉别国内政等方面对美国网络安全战略的实质进行了剖析. 相似文献
6.
一种基于联动的军队网络安全防护体系 总被引:1,自引:0,他引:1
网络是军队信息化建设的基础,安全是军队信息化建设的保障。通过分析当前军队网络安全方面所存在的隐患以及防护措施的不足,引入一种基于联动技术的网络安全防护体系。该体系以防火墙为核心,以安全通信协议为基础框架,以PKI/CA体系为安全支撑,能够从整体上对军队网络进行全方位、立体的防护。其逻辑构成为核心安全设备、外围安全设备和安全通信协议3个部分,各种外围安全设备通过不同的安全通信协议如LD- BP、LCSP、ASIP等与核心安全设备(防火墙)进行有机联动,整个体系的安全性可以满足军队对网络安全的要求。 相似文献
7.
8.
针对现有的静态网络安全模型存在的问题,提出了一种动态网络安全框架模型。该安全模型利用各种安全组件构建了立体的五层防御体系,并实现了防御能力的动态升级。 相似文献
9.
10.
11.
加强网络安全人才队伍建设已经成为世界主要国家抢占网络空间制高点的战略举措。近年来的研究表明,美国通过发布专门的网络安全人才培养国家战略,设立专门的网络安全人才培养卓越中心,开发专门的网络安全人才培养在线资源,形成了一套较为成熟的惠及全民的网安全人才培养机制。 相似文献
12.
LIU Yangyue 《国防科技》2018,39(1):070-075
由于网络技术的军民两用特性,军民融合是提升网络空间安全能力的必然选择。而网络空间的竞争,归根结底是人才竞争。网络安全人才战略必须有效应对人才资源整体不足的现实困难,通过合理配置资源和创建创新机制安排,推进军民融合式的网络安全人才体系建设。美国高度重视人才在网络安全战略体系中的关键作用,通过宏观政策引导、创新交流机制、拓宽吸纳渠道等多种方式,为构建军民融合式的网络安全人才战略提供了经验借鉴。 相似文献
13.
IPSec是目前适合所有Internet通信的惟一一种安全技术。通过分析IPSec的处理过程,指出网络安全处理器的使用是IPSec协议高效实现的关键,并详细介绍了目前典型安全处理器的结构和应用。由于目前的网络安全处理器无法满足OC 48及其以上速率接口的处理要求,对下一代高速网络安全处理器的体系结构进行了分析和预测。 相似文献
14.
没有网络安全就没有国家安全。智能手机在带来便捷生活的同时,很多问题在军营中也"因网而生",特别是网恋交友、网赌网贷、翻墙越界等问题日益突出,不仅成为部队管理的难点,更是诱发安全问题、政治性问题和违法犯罪的"元凶"。军营手机网络安全硝烟四起,安全防护形势严峻复杂,需引起重视,绝不能麻痹大意。 相似文献
15.
16.
伴随着计算机和信息技术的发展,网络空间作为实体空间的拓展,日益成为各国竞相争夺的"第五空间"。各国纷纷建立专门的网络部队,发展网络武器,网络战趋势明显。网络空间的虚拟性、无疆性造就了网络空间安全威胁来源的多重性、复杂性。伴随着不断提高的网络安全重要性和快速多样化的网络空间攻击能力,网络安全产品市场正在火热兴起,无论是军用还是民用,网络安全产品都在快速更迭。文章通过研究军用网络安全产品市场的产生及现状,分析网络安全产品市场面临的问题与困境,最后总结网络安全产品市场的发展趋势。 相似文献
17.
18.
19.