学科分类
/ 25
500 个结果
  • 简介:0引言随着网络用户数量的不断增加,借助于网络,越来越多的人开始享受到更为便捷的生活,物质生活水平不断提升,生活方式也发生了明显的变化。但是我们也必须看到网络的使用者随时都有可能受到网络攻击的威胁,一旦没有采取行之有效的应对策略,不仅对个人的生活造成不必要的影响,更有甚者会造成社会生活的动荡与国家利益的损失。在网络日益发达的今天,网络安全问题受到越来越多的重视,因此探究信息化环境下网络安全技术与防范对策就有着十分重大的现实意义。

  • 标签: 网络安全技术 网络攻击 信息化 防范 环境 网络安全问题
  • 简介:0前言现今,全世界的计算机都通过Internet联到一起,信息安全的内涵也就发生了根本的变化。随着斯诺登棱镜门事件的不断发酵,信息安全特别是网络安全,更加让我们重视提高警惕。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。

  • 标签: 网络安全 安全基础 信息安全体系 INTERNET 保护 计算机
  • 简介:对大型信息系统进行等级保护,不是对整个系统进行同一等级的保护,而是针对系统内部不同业务区域进行了不同等级的保护。因此,安全域划分是进行信息安全等级保护的首要步骤。

  • 标签: 大型信息系统 保护建设 安全域 安全等级保护
  • 简介:经过十多年的发展,我们已经进入一个网络生活爆发的时代。互联网已经成为这个时代的加速器,加快了我们与世界沟通的速度。无论你身在何处,互联网就像是一个神奇的窗口,只需轻轻的推开窗户,我们便可与世界的每一个角落联系到一起。

  • 标签: 网络环境 不良行为 保护 网络生活 互联网 加速器
  • 简介:微软新成立的身份安全事业部正致力于提供统一的解决方案,使IT专业人士可以更加轻松地部署管理对信息的访问。增强基础结构的安全性。

  • 标签: 安全性 工作负载 微软 保护 计算 专业人士
  • 简介:大家在网络上最容易找到的资源是什么?答案很简单——图片。由于图片的需求量大,所以很多“聪明人”往往“剽窃”他人的原创图片,并作为自己的素材发布或篡改。这种赤裸裸的侵权行为虽然令人愤恨,但由于取证困难,大家往往对此束手无策。难道真的无法辨别这些“李鬼”吗?本文和你一起探讨。

  • 标签: 版权保护技术 图片 侵权行为 需求量 发布
  • 简介:数据执行保护(DataExecutionProtection,DEP)地址空间布局随机化(AddressSpaceLayoutRandomization,ASLR)——理解这两种防御手段。能保护系统不受缓冲区溢出类型的攻击。

  • 标签: 软件保护 Windows Server VISTA 缓冲区溢出 空间布局
  • 简介:公用电脑就是麻烦,就像笔者就职的这家小公司,一共就两部电脑,一台老总用,一台名义上我用,实际上是公用。因此时有文件被删或电脑莫名其妙发生故障的事发生。同事一场,又不能设置开机密码,看来以后想少些麻烦还要另找途径。有朋友向我推荐“冰盾系统安全专家”,用了之后我觉得确实不错.再也不用担心自己的电脑被别人滥用了。

  • 标签: “冰盾系统安全专家” 文件加密 注册表 任务管理器 工具软件 计算机
  • 简介:1信息安全等级保护是国家制度性工作信息安全等级保护是我国信息安全保障的基本制度,是网络空间安全保障体系的重要支撑,是应对强敌APT的有效措施。美国国防部早在二十世纪八十年代就推行"安全等级划分准则"。2003年,美国发布《保护网络空间国家战略》,提出按重要程度不同分五级保护,并通过了《联邦信息安全管理法案》(FISMA),要求NIST制定分类分级标准。

  • 标签: 安全等级保护 保护网络 我国信息安全 美国国防部 信息安全管理 国家战略
  • 简介:虚拟机技术的流行带来了新的、独特的安全风险,不注意虚拟机的安全很可能会危及到主机的安全。本文作者针对微软的Hyper—V虚拟机产品,介绍了几种保证主机及其虚拟机安全的方法。

  • 标签: 非法访问 虚拟化 虚拟机技术 安全风险 环境 用户
  • 简介:作为系统评估工具定制项目的承担单位,我们参与了2003年中期公安部门组织的等级评估试点活动.在该次试点中取得了很多经验教训,目前正根据试点经验对评估工具进行改进完善,工具研制已接近尾声.总的来说,我们认为以下几点很重要,值得提出来与同行共同共勉.

  • 标签: 信息系统 安全保护 等级评估 信息安全 访问路径
  • 简介:本刊上期推出了一篇介绍如何使用电脑锁保护笔记本电脑的文章,读者大呼过瘾!但是也有读者提出了新的疑问:使用笔记本电脑锁固然是个好方法,但毕竟只是物理保护,如果我们想保护笔记本电脑里的重要数据怎么办?别急,本篇就为你娓娓道来。

  • 标签: 笔记本电脑 数据保护 物理保护 数据安全
  • 简介:研究信息安全风险评估的基本规律,完善其理论基础,从而根本上提高信息安全风险评估的实践水平是目前急需解决的课题。本文以清晰的信息安全风险的概念模型,导出信息安全风险的分析原理计算原理,为信息安全风险评估提供理论指导。

  • 标签: 信息安全风险 风险分析 风险计算 风险评估
  • 简介:4月23日,由国家质检总局主办的全国“质量安全读书活动”启动仪式在北京图书大厦举行。国家质检总局副局长蒲长城出席并讲话,他指出,质量安全关系千家万户.要提升质量安全水平,需要不断推进生产力水平、提高人的素质。读书活动是一种很好的实现途径。

  • 标签: 安全水平 读书活动 质量 国家质检总局 北京图书大厦 生产力水平
  • 简介:从目前看来,关于程序的进程保护是一个讨论得比较多的话题,而关于程序的文件保护则讨论得相对较少,唯有几篇谈及隐藏文件与文件夹。但个人觉得.一般情况下,特意隐藏某些东西,恰恰表明这些东西是值得怀疑的,这样反而暴露了自己的意图。在这种情况下.

  • 标签: 编程 文件保护 驱动
  • 简介:许多机构都希望使他们最重要的用户——例如高级管理人员——的电子邮件消息得到安全保护。SecureMIME(S/MIME)是目前电子邮件软件普遍支持的电子邮件安全解决方案。它可以为电子邮件消息提供机密性、数据验证完整性方面的保护。S/MIME以端对端的方式保护消息——不仅在消息传输过程中保护它的安全。还在储存在邮件服务器的数据库中对它进行保护

  • 标签: 电子邮件系统 S/MIME 安全保护 OUTLOOK 邮件客户端 设计