¿Cuál es un buen tema para escribir un artículo sobre seguridad de redes informáticas...?
/content/2007-5-265438
La seguridad en Internet es lo que la gente preocupa a prestar mucha atención. Según las partes pertinentes, el virus Lovebug en 2001 y el gusano rojo Code en 2002 infectaron cientos de miles de hosts en unas pocas horas, causando pérdidas de aproximadamente 65.438 millones de dólares cada vez. Un informe de investigación muestra que en junio de 2002, 88 sitios web admitieron que el 90% de ellos habían instalado cortafuegos, detección de intrusos y otros equipos de seguridad. Pero en el último año, el 88% ha sido infectado por el virus, y las investigaciones en la red muestran que Internet es gratuito.
2. Problemas de seguridad de la red informática (1128) 2006-5-21 1:13:00.
/content/2006-5-265438
¿Hablar sobre seguridad de la red informática? ¿Peng Jie? (Escuela de Policía Judicial de Guangdong, Guangzhou 510430)? Este artículo analiza los problemas actuales de seguridad de la red, explica el papel de la tecnología de seguridad de la información para garantizar la seguridad de la información y propone una arquitectura de cinco capas para construir la seguridad de la información de la red informática. ? Palabras clave seguridad de red firewall arquitectura de seguridad de cifrado
3. Diseño de soluciones de seguridad de red para empresas de energía eléctrica (83) 2006-5-11 22:02:00
2006-5-11 /69691 html
Luo Tao (Sichuan Electric Power Company, Chengdu, Sichuan, 610021): a través de un análisis en profundidad de la red de información eléctrica desde tres aspectos: sistema de protección de seguridad, sistema de estrategia de seguridad y seguridad. sistema de gestión, formamos soluciones de seguridad de red de información de energía correspondientes. Palabras clave: red de información eléctrica; protección de seguridad; política de seguridad; gestión de seguridad. El rápido desarrollo de la tecnología de redes de información y la inversión continua en sistemas de información eléctrica han traído reducciones de costos a las compañías eléctricas.
4. Modelo de sistema de tarjeta IC de comercio electrónico de seguridad de red (378) 2006-4-18 20:29:00
2006-4-18/69192 html
Un modelo de sistema de tarjeta IC de comercio electrónico seguro en red Yang Guandong, Chen Tianding (Escuela de Ingeniería Electrónica y de la Información, Escuela de Negocios de Hangzhou, Hangzhou, Zhejiang 310035) Resumen: Con el rápido desarrollo del comercio electrónico, el establecimiento de una red segura El entorno de transacciones de comercio electrónico se ha convertido en una cuestión candente. Este artículo se basa en tarjetas IC inteligentes, adopta principios de criptografía y utiliza criptografía de clave pública y criptografía de clave privada para realizar las funciones de seguridad de no repudio, autenticación, integridad y confidencialidad del sistema de transacciones de la red. amp niobio
5. Investigación sobre el modelo de seguridad de la red de peaje de autopistas
2006-4-18/69134
La segunda fase del cobro de peajes de autopistas en 2006. Investigación sobre el modelo de seguridad de la tecnología electrónica moderna Li Jinwei Palabras clave: autopistas; modelo de prevención de seguridad de Internet (el siguiente artículo está en forma de imágenes. Si no puede ver con claridad, puede hacer clic derecho en la propiedad; para descargar y ampliar.)
Seguridad de la red del campus (129)2006-4-17 9:36:00
/content/2006-4-17/69016
[Resumen] La seguridad de la red se está volviendo cada vez más popular entre las personas que prestan atención. Este artículo combina la experiencia en administración de redes del autor para analizar sus puntos de vista y prácticas sobre la seguridad de la red del campus desde aspectos como la seguridad de contraseñas, la seguridad del sistema, la seguridad de directorios y la prevención de caballos de Troya para su referencia. [Palabras clave] Hackers de seguridad de redes Con el desarrollo en profundidad del proyecto "conexión de escuela a escuela", muchas escuelas han establecido redes de campus y las han puesto en uso, lo que sin duda contribuirá a acelerar el procesamiento de la información y mejorar el trabajo. eficiencia, reducir la intensidad del trabajo y lograr el intercambio de recursos. Tiene un efecto inconmensurable. En lugar de ello, desarrollamos activamente la automatización de oficinas y compartimos recursos.
7. Análisis de tecnología de seguridad de redes (2) (153) 2006-4-23: 19:00
2006-4-16/69001. >Se discutieron los principios de la implementación del firewall y se elaboraron los criterios de selección del firewall desde la ubicación de la implementación del firewall. Se analiza la clasificación de la tecnología de cifrado de intercambio de información y el algoritmo RSA, y se discute la composición de su sistema de seguridad basado en la tecnología PKI, la tecnología central de la seguridad de la información. Palabras clave: Tecnología PKI de firewall de seguridad de red 1. Descripción general La tecnología de firewall de red, como primera barrera de seguridad entre la red interna y la red externa, es la tecnología de seguridad de red a la que la gente presta más atención en primer lugar. A juzgar por la tendencia general de sus productos, la mayoría de los servidores proxy (también llamados puertas de enlace de aplicaciones) también integran filtrado de paquetes.
8. Análisis de tecnología de seguridad de red (1) (184) 2006-4-23: 16:00
/content/2006-4-65438
Partiendo de los cambios fundamentales en la connotación de seguridad de la red de información, expone la importancia de desarrollar el sistema nacional de seguridad de la información de mi país y la necesidad de establecer un sistema de seguridad de la red con características chinas. Este artículo analiza la clasificación y las principales características técnicas de las tecnologías de seguridad de firewall de red. Palabras clave: Características técnicas del firewall de seguridad de red 1. Descripción general En el siglo XXI, las computadoras de todo el mundo estarán conectadas a través de Internet y la connotación de seguridad de la información cambiará fundamentalmente. No solo ha pasado de una defensa general a una defensa muy común, sino que también ha pasado de un campo especializado a uno ubicuo. Cuando la humanidad toma medidas
9. El retraso y las perspectivas de la legislación sobre seguridad de redes: a partir del incidente "Luko" (9) 2005-3-6 22:54:00
Contenido /2005-3-6/46705.html
El hombre que Shen llamó el “genio de la red” de Bashu colocó una bomba lógica en el programa de red AWE de Henan Bei Network Information Engineering Company y se la llevó sin autorización. El código original del programa fue liberado después de haber estado detenido durante 46 días bajo sospecha de dañar los sistemas de información informática. Esto se debe a que las disposiciones de los artículos 286 y 276 de la Ley Penal de mi país y las disposiciones del Reglamento de Protección de Seguridad Informática de mi país (en adelante, el "Reglamento") no se pueden aplicar al comportamiento específico de Luc, es decir, de acuerdo con el. Según la ley actual, el comportamiento de Luc no constituye un delito penal; según las disposiciones legales vigentes, el "comportamiento destructivo" de Luco aún no ha alcanzado consecuencias de castigo. Aunque la bomba lógica que colocó puede conducir al norte
10, Protección Legal de la Seguridad de las Redes de Información (16) 2005-10-31 23:01:00
2005-10- 31 /19240 .html
La ley es la garantía institucional para la seguridad de las redes de información. Sin el sistema normativo obligatorio, la tecnología de seguridad de las redes de información y el comportamiento de los operadores perderán control. Por muy perfectas que sean la tecnología y los métodos de gestión, siguen siendo poco fiables. Un sistema de red sin fallos de seguridad. Incluso los mecanismos de seguridad bastante completos no pueden prevenir por completo los ataques ilegales y los delitos cibernéticos. Ley de Seguridad de las Redes de Información. Dígale a la gente qué comportamientos en línea no deben realizar. Si hacen algo ilegal, tendrán responsabilidad legal. Si constituye un delito, también tendrán responsabilidad penal. por un lado. Este es un
/Este sitio web tiene muchos artículos. Puedes sintetizarlos.