首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文分析了当前网络的安全现状、所面临的安全威胁、安全需求以及网络安全技术的最新发展,提出了建立包括网络安全隔离、入侵检测系统、漏洞扫描、防病毒系统、安全管理以及系统的备份与恢复等方面的网络安全防范体系。  相似文献   

2.
黄燕妮 《现代企业教育》2006,31(14):132-133
本文分析了当前网络的安全现状、所面临的安全威胁、安全需求以及网络安全技术的最新发展,提出了建立包括网络安全隔离、入侵检测系统、漏洞扫描、防病毒系统、安全管理以及系统的备份与恢复等方面的网络安全防范体系.  相似文献   

3.
通过PingPro和NetBrut的应用,对网络安全的检测、黑客攻击的类型和主要攻击方式、端口和漏洞扫描进行了探讨。  相似文献   

4.
项宁  管群 《教育技术导刊》2009,8(11):175-177
ARP协议对于网络安全有着举足轻重的影响。分析了ARP协议的漏洞;根据这些漏洞列举了目前出现的各种ARP攻击形式;总结提出了基于主要攻击形式的立体防范办法。  相似文献   

5.
周杨 《实验技术与管理》2007,24(10):85-87,170
伴随网络安全问题的日益严重,作为校园网信息聚集体的数据库系统也不断受到密码策略、系统后门等多方面的威胁。该文以目前广泛使用的MS SQL Server为例,讨论了常见的数据库安全漏洞——SQL注入攻击的检测及防御方案。  相似文献   

6.
中国数字取证的发展现状   总被引:2,自引:0,他引:2  
国际数字取证的进展几年来网络安全依靠漏洞扫描、防火墙到入侵检测系统等产品,在一定程度上抑制了一些黑客的攻击。然而,事实证明  相似文献   

7.
随着网络安全问题越来越突出,利用XSS(跨站脚本攻击)进行网络攻击的现象越来越显著.通过对XSS(跨站脚本攻击)漏洞的介绍,通过实例论述一些常见的XSS漏洞攻击的检测方式,分别在普通网络用户和网络管理端两个方面论述了一些相应防范方法.  相似文献   

8.
新常态下,计算机网络安全存在一些问题,体现在计算机病毒攻击、操作系统、网络管理等方面,导致这些问题出现的原因是多方面的。为应对这些问题,确保计算机网络安全,今后应该采取有效的管理对策。检查并修补网络安全漏洞、采用防火墙技术、实施入侵检测、利用加密技术、重视数据备份与恢复工作,并加强网络安全管理。  相似文献   

9.
要加强网络安全,应当从信息加密、身份认证、防火墙、交换式虚拟局域网、数据安全存储和漏洞检测技术的实现方法以及实际应用方面进行深入探讨。  相似文献   

10.
面对越来越严峻的校园网络安全形势,针对重庆工商大学派斯学院的网络安全需求,结合目前网络漏洞扫描的新技术,本文先介绍了系统设计的思路和系统的工作原理,然后设计了派斯学院校园网络漏洞扫描系统.  相似文献   

11.
漏洞扫描是保证系统和网络安全必不可少的手段,面对互联网入侵,如果我们能够根据具体的应用环境,尽可能早地通过网络扫描来发现安全漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生.因此,漏洞扫描非常重要和必要.漏洞扫描就是对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞.  相似文献   

12.
高校数字图书馆的网络安全管理   总被引:2,自引:1,他引:1  
随着计算机网络的发展。普通高校数字图书馆的建设步伐正进一步加快,网络安全问题变得越来越重要了。要保证网络安全,应在网络环境、计算机病毒、系统平台及应用软件漏洞、网络传输入侵等方面采取恰当的防御对策和安全保护措施。  相似文献   

13.
针对目前我国网络安全中存在的网络黑客入侵、网络传播计算机病毒、网络系统漏洞、网络木马程序、网络诈骗行为等问题,笔者提出了解决网络安全问题的几点对策:要加快完善网络法律法规的建设;加快建立国家网络安全系统;加快培养网络安全技术人才队伍建设;加强网络安全产品的自主研发力度;加强网络安全的管理机制.  相似文献   

14.
在企业、机构网络环境中,由于缺乏有效的管理与控制,网络安全形势日趋严峻,即使部署了防火墙、漏洞扫描系统、入侵检测系统和防病毒软件等安全防线,攻击网络的现象仍然层出不穷,网络的可用性难以保证。本文主要探讨WLAN中的准入控制研究。  相似文献   

15.
影响高校图书馆数据安全的主要因素有机房环境、硬件设备的质量、软件漏洞、网络安全及馆员自身的素质等。其防范对策包括:建设规范机房、建设合理的软硬件设备、提高馆员素质、提高技术支持,实现数据运行的网络安全等。  相似文献   

16.
DDoS攻击(包括DRDoS攻击)给网络安全带来了巨大的危害。为了阻止这类攻击,本文从分析当前DoS/DDoS攻击的原理入手,对DDoS/DRDoS攻击进行合理分类,即分为协议漏洞攻击、软件漏洞攻击和蛮力攻击三种。具体介绍了DRDoS攻击的程序实现,同时设计了可以进行这类攻击的攻击平台。  相似文献   

17.
郭晓庆 《考试周刊》2011,(87):144-145
计算机及网络通信给人们带来巨大便利的同时,也会随时面临某些漏洞和隐患的危害。计算机及网络安全问题与病毒防护一直困扰着人们安全使用计算机。本文分析了危害计算机网络安全的几个方面,就计算机病毒对计算机网络通信系统的危害进行了剖析,通过实例分析OICQ被攻击的实质,提出了保证计算机网络系统通信安全的一些常用方法。  相似文献   

18.
《考试周刊》2021,(19):109-110
随着互联网技术的全面发展,使网络安全和信息技术也呈现出快速发展的趋势。在新时期下,互联网的架构以及信息资源的管理模式,是急需要进行完善的,因为在信息技术的发送和接收中会出现很多的漏洞,这些漏洞的出现将会很容易成为网络的攻击对象,并让新媒体资源成为网络攻击的最新目标。就目前来说,国家和企业的信息都是在互联网下进行存储和传递的,如果互联网存在安全问题,那么将会带来非常严重的后果,所以必须要将网络安全的管理重视起来。而文章就针对网络安全和信息技术发展态势的有效性进行了分析和研究。  相似文献   

19.
面对各种针对网络中漏洞的攻击,以往的网络安全技术难以有效解决。具有全新的安全防护防范理念的基于OSI七层断开方式的网络安全技术可以很好的解决此问题。它是在保障网络安全的前提下,尽可能地互联互通,如果不安全则断开相应的网络层,从而消除了基于网络和基于协议的安全威胁。重点论述了该技术的出现背景及概念,并深入探讨了该技术的技术原理与实现。  相似文献   

20.
WEP协议是无线局域使用的重要协议之一,随着无线网的广泛应用,由于WEP存在着漏洞,其带来的网络安全风险越来越大.通过WEP协议的安全性算法及特点,分析WEP协议的安全风险,着重探讨WEP消息认证的安全性问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号