关于加强信息系统安全保护体系的建议

来源 :网络安全技术与应用 | 被引量 : 3次 | 上传用户:dfvg43g3544
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
信息安全保护问题。必须从信息社会的角度出发,思考并采取有效的对策。尽量避免解决办法的单一性和零散性。力求从整体上和基础上提出解决方案和措施,并加以实施。公安机关信息安全监察部门应当有一套完整的信息安全保护思路。尽快建立有效的安全保护体系。
其他文献
扫描是黑客攻击的必备步骤,它常常被用来收集网络或系统信息。在互联网上随处都可以得到各种扫描工具。本文对一般扫描器(scannen)原理、扫描方法以及相应的防范策略进行了介绍。
本文介绍了数字签名的概念和算法,重点分析了它的实际应用,同时讨论了公钥系统的建立,提出了应用中可能存在的问题,并就此给出了一些建议。
本文介绍了Windows操作系统网络协议栈的基本原理,通过分析该协议栈,提出基于Windows网卡的网络数据监控模型,并且针对网络监控程序给出了该模型的一种实现。该模型为开发安全应用软件,如入侵检测、数据监控、网络预警等提供有效的借鉴。最后,本文还对该网络监控软件走向实用化、大众化需开展的工作进行了简要说明。
防火墙技术是网络安全领域应用较普遍的一种技术,传统上防火墙基本分为两大类,即包过滤防火墙和应用网关防火墙。这两种防火墙由于其受限的地方,逐渐不能适应当前的需求,因此新一代的防火墙Stateful-inspection防火墙应运而生。这种防火墙既继承了传统防火墙的优点,又克服了传统防火墙的缺点,是一种革新式的防火墙。本篇文章将对此防火墙技术作以介绍。1 防火墙安全性需求
在这篇文章里我将说明如何用基本方法改善你的Linux系统安全状况.这篇文章将会使每个人有能力使RedHatLinux更加安全.rnBIOS安全rn设置BIOS为密码保护,以防止因BIOS设置被更
现在的操作系统一般都支持LKM(Loadable Kernel Module)可加载内核模块。可能在不同的系统中对应的名字不一样,但实现的机制相差不远,都是为了实现少占资源而又灵活地配置系统。在微软平台下有.dll、.vxd、.sys等一些可加载的程序,在Unix或类Unix平台下一般都是一些/lib下的.so文件。虽然这些程序被放到内存中后并不主动地去做任何事情,而是等待触发事件,但这些程序却始
第一篇中心介绍rn中国国家信息安全测评认证中心是经国家授权,依据国家有关认证的法律、法规和有关信息安全管理的政策、法律、法规,按照国际标准建立的代表国家对信息技术、
曾经在小布什政府中任国防部长的唐纳德·拉姆斯菲尔德在伊拉克战争期间,曾用一段著名的绕口令来解释伊拉克有没有大规模杀伤性武器这个问题:“据我们所知,有‘已知的已知’,
期刊
目的 探讨鞘氨醇激酶(SphK)1和SphK2在人瘢痕疙瘩成纤维细胞中的表达及其作用.方法 取12例瘢痕疙瘩患者手术切除的瘢痕疙瘩及其周围正常皮肤标本,原代组织块法培养成纤维细胞,分为正常皮肤组、瘢痕疙瘩组和瘢痕疙瘩加转化生长因子β1(TGF-β1)组(瘢痕疙瘩+TGF-β1组).用免疫荧光法观察各组细胞中SphK1和SphK2蛋白的分布;实时PCR法检测SphK1和SphK2 Mrna的表达;蛋