期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
企业级网络防御体系的设计与优化分析
1
作者 刘思雨 《消费电子》 2024年第4期52-54,共3页
本文对企业网络防御系统的设计与优化进行了分析。从对网络拓扑的全面分析开始,通过映射整个网络架构(包括所有硬件、软件组件、通信路径和接入点)来奠定稳健的网络防御策略的基础。这对于识别潜在的安全漏洞和规划有效的防御机制至关... 本文对企业网络防御系统的设计与优化进行了分析。从对网络拓扑的全面分析开始,通过映射整个网络架构(包括所有硬件、软件组件、通信路径和接入点)来奠定稳健的网络防御策略的基础。这对于识别潜在的安全漏洞和规划有效的防御机制至关重要。本文的分析还扩展到识别潜在威胁和漏洞,评估当前安全措施的有效性,以及了解业务和数据保护的要求。此外,还探讨了网络分段、防火墙部署、入侵检测系统和加密实践等策略。强调了通过定期审计、漏洞扫描、威胁情报和员工培训进行持续改进的重要性。归根结底,网络防御策略的成功归功于先进技术解决方案与强大的安全意识组织文化的集成,确保了对企业数字资产的即时和长期保护。 展开更多
关键词 企业级网络防御体系 设计 优化
下载PDF
“网电一体战”中网络防御体系研究 被引量:3
2
作者 李恺 《航天电子对抗》 2002年第2期30-34,共5页
主要就“网电一体战”中的网络防御问题进行研究。通过对网络战在信息战中的地位以及网络战的主要手段的论述 ,指出了网络防御的重要性。在此基础上重点提出一种基于防火墙技术、密码技术、网络检测技术的完善的网络安全体系结构 。
关键词 网电一体战 网络防御体系 防火墙 密码学 网络检测 信息战
下载PDF
基于信息化时代背景下的网络防御体系构建探究
3
作者 尚永强 《无线互联科技》 2017年第5期37-38,共2页
社会经济的发展带动科技快速进步。处于信息时代的今天,网络技术作为应用领域中的重要工具,使人们在享受各种生活便利的同时,也面临着计算机网络运行的安全隐患。网络具有开放性和信息共享性,在信息传输中,如果存在各种不安全因素,就必... 社会经济的发展带动科技快速进步。处于信息时代的今天,网络技术作为应用领域中的重要工具,使人们在享受各种生活便利的同时,也面临着计算机网络运行的安全隐患。网络具有开放性和信息共享性,在信息传输中,如果存在各种不安全因素,就必然导致网络运行中存在安全问题。这就需要将网络防御体系构建起来。文章对基于信息化时代背景下的网络防御体系构建进行了研究。 展开更多
关键词 信息化时代 网络防御体系 构建
下载PDF
面向“实战”的网络安全防御体系建设思考与实践
4
作者 王英梅 谢晓辉 《中国信息安全》 2024年第2期76-79,共4页
当前,数字技术正势不可挡地渗透到社会经济生活的各个方面,一个更加智能泛在、虚实共生的时空正在全面展开,数字世界与物理世界深度融合、互相映射,网络空间既是国家生产生活秩序的重要保障,也成为国家之间摩擦冲突的新战场。
关键词 网络空间 网络安全防御体系 虚实共生 深度融合 思考与实践 社会经济生活
下载PDF
网络安全的防御体系研究
5
作者 单杰 《华南金融电脑》 2008年第8期58-60,共3页
随着网络技术的普及,信息安全问题日益突出,成为政府和机密企事业单位信息化的大敌。本文阐述了网络信息安全问题的严重性,提出了构建中国网络安全防御体系的见解。
关键词 信息安全 网络防御体系 网络安全 网络技术
下载PDF
基于多组件协作的网络安全防御体系研究 被引量:1
6
作者 朱思峰 李春丽 +1 位作者 刘曼华 杨建辉 《周口师范学院学报》 CAS 2007年第2期100-102,共3页
介绍了应用在智能小区网络环境中的多组件协作机制,设计了基于多组件协作机制的智能小区网络安全防御系统的架构.
关键词 多组件协作 网络安全防御体系 系统架构
下载PDF
论防火墙在图书馆网络安全防御体系中的应用 被引量:2
7
作者 陈颖瑜 《医学信息学杂志》 CAS 2008年第6期38-40,共3页
根据对防火墙的概念、作用及其技术分类的理解,结合笔者所处图书馆对防火墙的具体实际应用情况,论述防火墙在图书馆网络安全防御体系中的应用。
关键词 防火墙 网络安全防御体系 图书馆
下载PDF
信息网络安全防御体系结构D2PBR模型的研究 被引量:1
8
作者 马传龙 盛红岩 《电脑知识与技术》 2007年第5期686-686,821,共2页
从安全特性、网络协议层次和信息网络特性三方面出发,分析了信息网络安全体系结构,提出了信息网络安全防御体系结构,即D2PBR模型,并对入侵检测、入侵诱骗、防护、备份和响应系统进行了详细分析。
关键词 信息网络安全体系结构 信息网络安全防御体系结构 D2PBR模型
下载PDF
浅析企业网络纵深防御体系相关问题
9
作者 练强 《计算机光盘软件与应用》 2010年第7期79-79,共1页
企业信息化与电子商务的迅速发展使企业的网络安全问题日益凸现出来。本文从分析网络安全现状和企业网络的特点出发,在遵循网络安全领域基本原理和公认标准的基础上,提出了一个基于动态安全模型的企事业网络纵深防御体系。
关键词 企业网络安全 网络防御体系 动态安全模型 系统检测
下载PDF
运用WSUS构筑网络安全综合防御体系
10
作者 丁正胜 《电力信息化》 2007年第8期62-64,共3页
针对当前互联网病毒肆虐、危害指数不断升级的现状,提出在构筑防火墙和杀毒软件相互配合的前提下引入一套系统补丁的自动更新、自动发布系统,通过运用WSUS(Windows Server Update Services)构筑网络安全综合防御体系,从而实现重要数据... 针对当前互联网病毒肆虐、危害指数不断升级的现状,提出在构筑防火墙和杀毒软件相互配合的前提下引入一套系统补丁的自动更新、自动发布系统,通过运用WSUS(Windows Server Update Services)构筑网络安全综合防御体系,从而实现重要数据的安全保障。 展开更多
关键词 WSUS 网络安全综合防御体系 病毒
下载PDF
浅谈医院网络安全防御体系的建设 被引量:13
11
作者 龙智勇 《中国管理信息化》 2018年第13期135-136,共2页
医院的信息管理系统记录着医院病患的各类重要数据及信息,系统的网络安全防御体系是保护患者信息的重要体系,若医院的网络安全防御体系遭到破坏,就会导致大量患者数据丢失,不利患者的管理,也影响着医院的可持续经营。为此,必须重视医院... 医院的信息管理系统记录着医院病患的各类重要数据及信息,系统的网络安全防御体系是保护患者信息的重要体系,若医院的网络安全防御体系遭到破坏,就会导致大量患者数据丢失,不利患者的管理,也影响着医院的可持续经营。为此,必须重视医院网络安全防御体系的建设。本文简单阐述了医院网络安全的概念,分析了医院的网络安全现状,并探讨了医院网络安全防御体系的建设策略。 展开更多
关键词 医院 网络安全防御体系 信息化建设
下载PDF
以色列国家网络安全防御体系建设及启示 被引量:1
12
作者 桂畅旎 《中国信息安全》 2022年第7期101-107,共7页
以色列国家网络安全防御体系是网络空间非对称性属性的最好例证。基于“四面受敌”的地缘政治环境和“一枝独秀”的科研创新能力,以色列是最早认识到信息技术强大功能的国家之一,因而较早布局网络空间,使其从地缘上的“弹丸之地”变成... 以色列国家网络安全防御体系是网络空间非对称性属性的最好例证。基于“四面受敌”的地缘政治环境和“一枝独秀”的科研创新能力,以色列是最早认识到信息技术强大功能的国家之一,因而较早布局网络空间,使其从地缘上的“弹丸之地”变成网络空间的技术强国,并以军民高度一体化发展的网络安全防御体系,以及政府、企业、学界有机衔接的网络安全生态和国际国内相辅相成的现实影响,形成独具一格又颇具成效的治网用网风格。 展开更多
关键词 网络空间 网络安全防御体系 信息技术 地缘政治环境 四面受敌 科研创新能力 有机衔接 非对称性
下载PDF
构筑纵深的智能网络安全防御体系 被引量:1
13
作者 侯华章 《金融科技时代》 2011年第8期44-45,共2页
现状 在战争中,一条没有纵深的防线在出现单点突破后就会土崩瓦解。然而构建了多重防线也未必安全。如果防线之间缺乏及时智能的协调,并且各个防线上的士兵各自为战,在一条防线被突破后不能组织有效的反击,那么抵御攻击的效率也会... 现状 在战争中,一条没有纵深的防线在出现单点突破后就会土崩瓦解。然而构建了多重防线也未必安全。如果防线之间缺乏及时智能的协调,并且各个防线上的士兵各自为战,在一条防线被突破后不能组织有效的反击,那么抵御攻击的效率也会大打折扣。 展开更多
关键词 网络安全防御体系 智能 防线 多重 攻击
下载PDF
高校分校图书馆网络安全防御体系的构建
14
作者 黄畅 《科教文汇》 2012年第34期184-184,206,共2页
本文针对高校分校图书馆所面临的计算机网络系统现状和影响其安全的因素进行了详细的分析,并从网络技术、安全管理等方面对如何建立安全的分校图书馆网络系统提出了相应的对策。
关键词 高校分校图书馆 网络安全 网络安全防御体系
下载PDF
等保2.0下可信计算在网络安全防御体系中的有效性研究 被引量:2
15
作者 曹军奇 《时代金融》 2020年第16期87-88,共2页
我国等级保护制度正式进入2.0时代,等保2.0纳入了云计算、大数据、AI等方面新内容,由传统的计算机信息系统防护转向云计算、移动互联、工业控制、物联网和大数据等新型计算环境下的网络空间主动防御体系建设。本文在分析传统网络安全防... 我国等级保护制度正式进入2.0时代,等保2.0纳入了云计算、大数据、AI等方面新内容,由传统的计算机信息系统防护转向云计算、移动互联、工业控制、物联网和大数据等新型计算环境下的网络空间主动防御体系建设。本文在分析传统网络安全防御体系存在问题的基础上,结合等保2.0新要求,深入分析了可信计算3.0在构建主动防御体系中的作用,并针对网络安全动态变化存在的问题给出了切实可行的主动防御实施建议。 展开更多
关键词 等保2.0可信计算3.0网络安全防御体系
下载PDF
拜登政府网络安全体系四大架构分析 被引量:3
16
作者 唐岚 《中国信息安全》 2021年第12期76-80,共5页
在美国总统拜登上任后,网络安全问题回归为国家要务,白宫当局在相应的理念、机制和举措等方面随之加以调整和改进,网络安全新政频出,整饬力度明显。拜登政府网络安全政策旨在增强统筹协同,理顺指挥链条,打造全方位能力,构建有效的网络... 在美国总统拜登上任后,网络安全问题回归为国家要务,白宫当局在相应的理念、机制和举措等方面随之加以调整和改进,网络安全新政频出,整饬力度明显。拜登政府网络安全政策旨在增强统筹协同,理顺指挥链条,打造全方位能力,构建有效的网络安全防御体系,体现了整合所有国家权力工具、动员多方和全员参与的"全政府""全国家"特点。 展开更多
关键词 网络安全体系 网络安全防御体系 网络安全政策 架构分析 网络安全问题 全员参与 全方位
下载PDF
云计算模式下的信息网络防御
17
作者 费杨 逯海军 倪俊 《电子对抗》 2013年第4期10-13,共4页
立足网络化条件下的信息系统防御作战,围绕云计算安全,聚焦云计算安全,分析云计算环境中的安全风险,剖析云计算安全与传统网络安全防护重点上的差异,并提出构建安全云计算防御体系的基本思路。
关键词 云计算安全 网络安全 信息网络防御体系
下载PDF
美国“改变游戏规则” 网络防御技术重要转型 被引量:1
18
作者 刘阳子 《中国信息安全》 2012年第8期48-51,共4页
所谓“改变游戏规则”,是指美国正在筹划、部署中的,在网络安全防御技术方面的彻底转型。这个概念最早在2008年布什总统签发的“跨越式前进的研发与协调”计划——《国家网络安全综合计划》中提出。之所以“改变游戏规则”,是因为美... 所谓“改变游戏规则”,是指美国正在筹划、部署中的,在网络安全防御技术方面的彻底转型。这个概念最早在2008年布什总统签发的“跨越式前进的研发与协调”计划——《国家网络安全综合计划》中提出。之所以“改变游戏规则”,是因为美国国防、科技领域的专家在对本国网络安全防御体系进行全面评估后,发现“传统的网络防护方式根本不能抵御新的网络威胁,传统防御已经过时”。 展开更多
关键词 网络安全防御体系 防御技术 游戏规则 美国 综合计划 布什总统 科技领域 网络威胁
下载PDF
信息时代的重大课题——网络信息安全
19
作者 陈功 《绵阳师范高等专科学校学报》 2000年第5期25-29,共5页
计算机犯罪对信息网络的威胁日益严重 ,网络的安全面临全新的挑战。建立全方位的防御体系 ,保障网络信息安全 ,已成为亟待解决的、影响国家大局和长远利益的重大问题。
关键词 网络信息安全 计算机犯罪 “黑客” 网络防御体系
下载PDF
英国《国家网络安全战略2016-2021》实施进展分析 被引量:1
20
作者 田素梅 《网信军民融合》 2019年第8期45-48,共4页
英国2016年发布《国家网络安全战略2016-2021》后,投资了19亿英镑,建立了许多基础设施,加强了网络安全能力,确立了英国在网络安全领域的世界前沿地位。本文从提升威胁感知能力、构建网络防御体系、提高对网络攻击的应变能力、整合各有... 英国2016年发布《国家网络安全战略2016-2021》后,投资了19亿英镑,建立了许多基础设施,加强了网络安全能力,确立了英国在网络安全领域的世界前沿地位。本文从提升威胁感知能力、构建网络防御体系、提高对网络攻击的应变能力、整合各有关政府部门的组织职责等角度,分析并总结《国家网络安全战略2016-2021》的实施进展。 展开更多
关键词 网络安全 国家网络安全战略 网络攻击 基础设施 威胁感知 网络防御体系 世界前沿 实施进展
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部