首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏。网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。本文简述了计算机传输信息的安全性特点、方法及其安全防范手段。  相似文献   

2.
翟红丽 《新疆教育》2013,(3):165-165
在过去的20年里,网络技术在不断发展,攻击者水平在不断提高,攻击工具与攻击手法日趋复杂多样,特别是以黑客为代表的攻击者对网络的威胁日益突出,他们正不遗余力地与所有安全产品进行着斗争。攻击技术和手段的不断发展促使IDS等网络安全产品不断更新换代,使得IDS产品从一个简单机械的产品发展成为智能化的产品。IDS即Intrusion Detection System入侵检测系统。  相似文献   

3.
伴随着网络教学环境的出现,网络安全问题也开始走进校园,面对远程教学、网络教学中的侵权、作弊等行为,加强网络安全管理刻不容缓。但是,由于校园网的出现在广大中小学还是一个相对新鲜的事物,加之许多网络管理员是由学校的教师或管理人员兼任,缺乏足够的安全意识和防范技术,使得当前各学校网络安全管理方面存在着较大的隐患,从而给恶意攻击者带来了可乘之机。在网络安全问题中,密码的安全问题始终是一个重要的环节,不少网络都是由于密码泄露而遭到入侵的。在攻击者对网络系统的攻击中,密码也自然处于首当其冲的位置,许多攻击者也正是从破解…  相似文献   

4.
随着媒体技术的发展和网络教学环境的出现,加强网络安全管理已刻不容缓:由于网络管理员大都是由学校的教师或管理人员兼任,缺乏足够的安全意识和防范技术,使得当前各学校网络管理方面存在着较大的安全隐患,从而给恶意攻击者带来可乘之机。  相似文献   

5.
网络常用攻击工具剖析及其防范对策初探   总被引:1,自引:1,他引:0  
针对网络安全的重要性、复杂性及动态变化的特点,本文通过对网络常用的一些攻击工具 进行剖析,了解其攻击的特点,充分运用加密、认证、防黑、防病毒等网络安全技术,研究对策, 有针对性地采取一定的防范措施和应急措施,以确保网络的安全。  相似文献   

6.
分析了网络系统的安全隐患 ,指出网络安全的威胁来自三个方面 :1)硬设备故障或突然断电 ;2 )病毒的攻击 ;3)人为的攻击。讨论了网络安全的管理方法 ,介绍了网络管理的技术  相似文献   

7.
随着网络规模及复杂性不断的变化,网络脆弱性逐渐增多,加之各种新型攻击工具不断涌现,传统网络安全技术显然不能满足发展所需,网络安全成为一个严峻问题。文章分析了网络安全势态的感知模型形成过程,分析了感知模型的系统实现。  相似文献   

8.
作为一种信息资源,网络的作用日益明显,与此同时,影响网络的不安全因素,如病毒、黑客、非法入侵等,也无时无刻不在威胁网络安全,随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点.本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议.  相似文献   

9.
随着计算机网络技术的快速发展,网络安全成为研究的焦点.笔者分析了计算机网络安全的主要隐患及攻击的主要方式,从管理和技术的角度就加强计算机网络安全提出针对性思考.  相似文献   

10.
高校计算机网络作为校园信息化建设的根本,与学校的教学管理、学生生活息息相关,在学校的日常工作中发挥着重要的作用.鉴于网络数据与信息的开放性与共享性,使得其容易受到外部的攻击,这严重影响了学校教育教学工作.本文从高校网络安全中存在的问题入手,分析了高校网络安全中计算机信息技术的运用方式、方法,提出了加强高校网络安全管理的具体对策.  相似文献   

11.
入侵检测技术使得网络安全从静态被动防御升华到动态主动防御。入侵检测的工作流程包括信息收集、信息分析、信息存储、攻击响应四个步骤。  相似文献   

12.
随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点.本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议.  相似文献   

13.
据美国CERT/CC数据,2004年收到的安全事件报告已达20多万,是1999年9000件的20多倍,并且攻击手段已经由单一的黑客攻击或病毒攻击演变为混合型攻击,红色代码、冲击波、SQLSlammer都是混合型攻击的典型代表。这些攻击广泛分布在Internet上和企业网络内部,攻击源可能来自于外部,也可能来自内部,这使得网络安全策略的部署变得更加复杂。业务应用的不断发展已经成为智能网络的源动力,智能安全也已经成为智能网络的一部分。港湾提供的智能安全策略部署,能够在最大限度上解决智能网络面临的安全挑战。天清汉马捍卫网络出口网络出口位置是最关…  相似文献   

14.
张乾燕 《文教资料》2006,(7):155-156
随着互联网的兴起和网络技术的高速发展,非法绕过防火墙的攻击给计算机网络安全带来了严重的威胁。本文就此分析了目前防火墙所遭遇的攻击形式,并提出了用于防范绕过防火墙攻击手段的网络安全策略。  相似文献   

15.
卢伟东 《考试周刊》2010,(13):160-161
计算机网络的风险主要由网络系统存在的缺陷或漏洞、对漏洞的攻击.以及外界环境对网络的威胁等因素构成。最近几年.网络攻击技术和攻击工具有了新的发展,攻击工具的自动化水平不断提高,我们可以通过对风险要素的识别、评价,达到减少风险,从而达到保障网络安全的目地。  相似文献   

16.
赵兵  孙梅 《教育技术导刊》2010,9(3):126-127
为了保证网络安全,网络管理员利用防火墙、路由器等网络产品进行防护,但是这些防护只能阻止少数来自外部网络的攻击,对于绝大多数来自内部的攻击却力不从心。鉴此,对分布式防火墙技术进行了分析与研究。  相似文献   

17.
网络的发展使社会工程学攻击呈迅速上升甚至滥用的趋势.这种攻击利用了人的弱点而非计算机系统漏洞来突破信息安全防御措施,因此,研究它对网络安全的威胁有着积极的意义.本文对社会工程学进行原理性分析,描述了社会工程学与网络安全的关系和社会工程学攻击的特征及方法,阐述了社会工程学攻击将心理的和行为的攻击结合运用的过程,指出将社会工程学融入到蜜罐系统,构建更加全面的安全防护体系,以抵御各种技术与非技术因素的攻击,是一种新的思路.  相似文献   

18.
基于滥用的入侵检测方法分析与研究   总被引:1,自引:0,他引:1  
随着计算机网络的飞速发展,网络安全问题凸显,单纯使用防火墙技术不能满足人们对网络安全的要求。在层出不穷的黑客攻击中,内部攻击始终占据着多数,因此入侵检测方法引人注目。文章给出了滥用检测技术的原理及其图,深入分析、研究了滥用检测方法。  相似文献   

19.
面对各种针对网络中漏洞的攻击,以往的网络安全技术难以有效解决。具有全新的安全防护防范理念的基于OSI七层断开方式的网络安全技术可以很好的解决此问题。它是在保障网络安全的前提下,尽可能地互联互通,如果不安全则断开相应的网络层,从而消除了基于网络和基于协议的安全威胁。重点论述了该技术的出现背景及概念,并深入探讨了该技术的技术原理与实现。  相似文献   

20.
校园网规模的扩大、网络用户数量的增长和开放程度的提升,使高校校园网络普遍存在网络安全问题.网络安全问题的解决,必须从政策法规、管理、技术三个层面上对硬件和软件采取有效措施,任何单一的安全措施都不可能提供真正的全方位的网络安全.由于并不存在绝对安全的网络系统,因此,校园网络安全策略的制定应针对网络的被保护信息的价值、被攻击的危险性和可投入的资金等,具体地对各种安全措施进行取舍.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号