排序方式: 共有128条查询结果,搜索用时 31 毫秒
31.
提出用多样化动态漂移的技术途径实现网络生存设计的方法。分析该技术对网络安全、网络生存的影响 ,并给出了该技术的体系框架。指出这个研究具有前瞻性、全面性和实际性的特色 相似文献
32.
当今世界,信息技术革命日新月异,对国际政治、经济、军事等领域产生了深刻影响,同时也极大地促进了网络技术的飞速发展.网络疆域拓宽了国家安全的新边界,网络安全成为国家安全战略防御的新长城.充分认清网络安全威胁的主要特点,有效应对网络安全的严峻挑战,对于做好我国的网络安全工作,确保国家长治久安具有重要意义. 相似文献
33.
没有网络安全就没有国家安全。智能手机在带来便捷生活的同时,很多问题在军营中也"因网而生",特别是网恋交友、网赌网贷、翻墙越界等问题日益突出,不仅成为部队管理的难点,更是诱发安全问题、政治性问题和违法犯罪的"元凶"。军营手机网络安全硝烟四起,安全防护形势严峻复杂,需引起重视,绝不能麻痹大意。 相似文献
34.
美国网络安全战略管理体系分析 总被引:1,自引:0,他引:1
文章从美国政府颁布的政策文件、法律法规和各机构部门的职能三个方面,对美国网络安全战略管理体系进行了介绍和分析。 相似文献
35.
关于网络安全,美国一直在指责中国。今年1月30日,先是美国网络安全公司蝇迪昂特发布的所渭“中国军方黑客报告”,荚刚一宫、目务院及国防部连续表达了对网络商业盗窃行为的担忧,尽管这份报告的真实性受到喷疑,亦未直接将矛头对准中国,但仍表示“已经在最高层面向中方表达了担忧”。 相似文献
36.
提出在IBM虚拟机器的架构上,使用错误围堵策略建立可生存的网络安全设备内核的思想。建立有效的资源管理器,分割、调度机器资源,把物理资源提供给虚拟机器,平衡错误围堵与其它的性能要求。利用软件和硬件错误围堵技术制约对系统攻击引起的错误,防止一个错误引起整个系统的崩溃。用以上策略建立了内核模型,给它加上大负荷,正常和异常的工作。实验结果显示:即使在系统中某些部分出错的情况下,依然不影响系统的整体性能,并且错误围堵的开销几乎可以忽略不计。 相似文献
37.
介绍了一种用于指挥自动化网络中进行身份认证的USB安全钥安全管理系统,给出了使用USB安全钥进入网络终端时的认证机制,调用与浏览服务器信息时的认证流程,以及USB安全钥软、硬件的设计要点.在该安全钥管理系统中可运行重要软件的关键程序和查询关键信息,有效增强保密强度,安全钥采用USB接口,具有支持热插拔、携带方便等优点. 相似文献
38.
近年来,武警部队信息网络建设取得了突破性进展,但由于起步较晚,基础薄弱,安全防护体系尚不完善,致使信息网络安全尚存在许多问题。一是官兵信息网络安全意识比较淡薄。目前,一些机关和部队对信息网络安全重要性的认识仅仅停留在一般层面上,宣传教育力度不够,导致官兵信息网络安全意识比较淡薄,意识不到信息网络存在的安全隐患和潜在威胁。有的单位在抓信息化建设过程中,对信息网络安 相似文献
39.
40.
网络路由器是互连网的关键设备,路由器自身的安全对网络系统的安全举足轻重。作为安全网关,路由器保护内部可信子网与外部系统的通信。本支深入分析路由器及内部网络的各种安全威胁,介绍基于路由器的关键的安全技术。 相似文献