首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 128 毫秒
1.
浅析网络攻击常用方法   总被引:1,自引:0,他引:1  
随着计算机网络的发展,网络的安全问题变得日益严重。网络攻击越来越频繁,越来越高明,多种攻击方法一起使用,令我们防不胜防。本文通过对计算机网络攻击的常用方法及目前流行的网络攻击方法的分析,给出了一些相应的防御措施。  相似文献   

2.
当今信息技术发展迅速,计算机网络作为资源共享和通信联络得到了普及。随着网络技术的发展,网络越来越庞大及复杂,接触网络的人也越来越多,保护网络资源免受侵犯就变得越来越重要。在这样的背景之下,计算机网络的安全问题逐渐成为了整个社会关注的一个热点。说起网络安全,首先自然要说到网络攻击。本文从网络攻击的类型和范围入手,对计算机网络安全防护进行相关的分析。  相似文献   

3.
近年来计算机网络技术快速发展,给人们生产生活带来了极大的便利,但另一方面计算机网络安全问题也逐年严峻,人们无时无刻面对着计算机病毒、网络监听和重要数据泄露的问题。因此为了让网络环境更加稳定、安全,系统得以正常运行,越来越多的技术人员开始关注对网络攻击与防御技术的研究。在此环境下,作者从网络攻击的概念为切入点,介绍了网络攻击的特点、入侵途径以及网络攻击的主要手段,并结合实际提出了网络攻击有效应对策略,对于预防网络病毒入侵、防止数据丢失、提升计算机网络的安全有重要的意义。  相似文献   

4.
随着现代计算机网络信息技术的发展,网络安全已经越来越引起人们的重视,如何保证企业和个人网络的安全成为一个重要的课题。本文将讨论现在常见的计算机网络攻击种类,并就此提出防范网络攻击的一些方法。  相似文献   

5.
随着近几年网络攻击的事故频频出现,影响范围越来越广泛,入侵检测系统得到越来越多的重视。本文分析了高速网络入侵检测技术,提出了入侵检测技术发展方向。  相似文献   

6.
信息化社会的到来使计算机网络越来越普及,由于网络的无界性和开旃陆,其安全威胁也越来越高。本文探讨了网络安全的含义,网络攻击和入侵的主要途径,网络安全缺陷及产生的原因,并介绍了一些有效的网络安全措施。  相似文献   

7.
采用定性分析法、解析模型法、软件仿真法的方法实现不可直接测量的网络攻击效能评估的目的;做出网络攻击效能的层次分析、基于网络熵的网络攻击效能评估、基于风险要素分析的网络攻击效能评估以及系统级的网络攻击效能评估等模型;具有对不可直接测量的网络攻击进行直接效能评估的特点。  相似文献   

8.
计算机互联网的迅速发展使网络深入到人们生活的方方面面,为生活带来诸多便利的同时,也给网络攻击和网络犯罪提供了可乘之机。攻击者可以通过各种各样的手段方式获取他人的隐私,继而牟取非法利益。随着近年来计算机网络技术的快速发展,网络攻击事件变得越来越猖獗,攻击手段也日趋复杂多样,造成的后果危害愈发严重。文章结合影片《谍影重重5》中美国中央情报局的人脸识别系统被黑客成功实施入侵的情节,对网络安全可视化技术进行分析研究,并提出几种比较可行的可视化实现方法。  相似文献   

9.
随着越来越多的网络安全问题和网络犯罪事件的频繁发生,关于网络安全问题的研究也逐步提上日程,重视程度越来越高,针对网络安全方面存在的问题,经由对信息泄露的方式、网络攻击方法的辨析,研究了安全管理基于计算机的重要性等,并提出其安全管理的一些具体措施。  相似文献   

10.
近年来,随着计算机网络的普及,人们也越来越注重自己的信息安全,然而一些不法分子利用网络攻击获取用户的重要信息。黑客通常使用隐匿网络来躲避网络追踪溯源。本文分析了当前网络追踪溯源的问题,对当前网络追踪溯源技术进行了概括,详细介绍该技术的主流方法,最后分析了计算机网络追踪溯源技术未来的发展方向。  相似文献   

11.
随看信息技术的高速发展,计算机网络的规模不断扩大,网络的复杂性也在不断地增加,在大规模和复杂的网络中需要有合理的网络管理体系。主要从介绍计算机网络管理协议出发,分析并介绍两种常见网络管理模式。  相似文献   

12.
随着计算机网络技术的普及和发展,网络安全问题越来越受到人们的关注。从计算机网络安全面临的威胁入手,结合计算机网络安全体系结构,分析了保障网络安全的对策。  相似文献   

13.
近年来,随着网络技术的迅猛发展和因特网的广泛普及,信息与网络的安全形势日趋严峻和复杂化,各种计算机安全事件也不断发生。网络安全问题变得日益突出,NIDS用来监视网络数据流动情况,当入侵发生时能够提供报警。详细的分析了一个基于Linux的用于用户层包捕获的系统独立的API接口Libpcap库,并给出了利用Libpcap设计基于包捕获的应用程序的应用框架。最后对该框架进行了具体实现。  相似文献   

14.
如何防治木马病毒对注册表计算机病毒的入侵   总被引:1,自引:0,他引:1  
随着计算机和网络技术的迅猛发展和广泛应用,人们充分享受到了互联网给其工作和生活带来的巨大便利,人类社会对计算机系统和信息网络的依赖性也越来越大。然而据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏,将恶意代码写入注册表,是计算机病毒对计算机系统造成破坏和危害的常用方式。通过监控和修改注册表,可以达到防御和清除计算机病毒,保护计算机系统安全的目的。  相似文献   

15.
高龙 《中国科技纵横》2011,(18):117-117
网络病毒防范是确保网络安全运行的重要保证,随着网络的扩充和应用系统的逐渐增多,计算机网络病毒的防治问题不容忽视,本文针对目前网络病毒特征、常见的病毒类型及传播方式进行分析,探讨如何采取必要的保护措施,提高计算机安全的防范能力。  相似文献   

16.
计算机网络安全技术的分析与研究   总被引:1,自引:0,他引:1  
王东海 《科技广场》2005,(10):109-111
随着计算机网络信息的快速发展,人们对计算机网络的依赖愈来愈大.然而计算机网络的各类犯罪也越来越严重,其安全越来越令人担心.文章在分析国内外计算机网络安全基本状况的基础上,详细地对防火墙技术、数据加密技术、入侵检测技术和防病毒技术的原理、功能和缺陷方面进行了阐述与分析,这对计算机网络安全的构建具有指导意义.  相似文献   

17.
网络安全技术浅析   总被引:1,自引:0,他引:1  
李丽新  袁烨 《现代情报》2007,27(10):121-122
随着计算机网络技术的迅猛发展,网络安全所面临的问题也越来越复杂,越来越重要。本文概括介绍了网络安全方面所使用的主要技术,并对每种技术进行了分析、比较。  相似文献   

18.
随着网络规模的不断扩大,企事业单位业务系统的日趋复杂,现代网络需要人机结合管理,实现自助侦测和管理;本文拟采用SNMP技术,利用先进的计算机技术,实现对网络设备及服务器的状态进行自动侦测,并期望能够根据侦测的数据对网络的优化提供帮助。  相似文献   

19.
信息产业的发展使网络技术的应用越来越广,已渗透到我们生活的方方面面,培养具有综合专业技能的实用型计算机网络技术人才已成为信息社会的迫切需要。本文以江西经济管理职业学院计算机网络技术专业为例从课程建设、师资建设和实训室建设等方面谈谈高职院校中网络专业的建设。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号