首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 749 毫秒
1.
王健 《福建电脑》2007,(4):79-79,119
针对黑客入侵的手段和特点,本文对黑客攻击提出了具体的防御策略.  相似文献   

2.
一些用户由于对计算机安全防御和黑客入侵原理缺乏必要的了解,常常被黑客攻击了却还蒙在鼓里。因此,我在这里将常见的黑客攻击手段向各位朋友做一个简单介绍,希望大家能做到知已知彼,达到有效“防黑”的目的。  相似文献   

3.
网络安全中黑客防范技术探讨   总被引:2,自引:0,他引:2  
在今天的信息时代,计算机网络的应用已经涉及到了社会的方方面面,人们的生活与网络密不可分,从而网络系统的安全、可靠性也成为用户最为关注的焦点。而各类不安全因素中,又属黑客攻击最为棘手,认真研究当今黑客入侵的手段及其相应的防范对策,对计算机网络用户提供安全是很有必要的,本文对黑客常用的攻击手段进行了较为全面地剖析,并提出了防范黑客的一些可行性措施。  相似文献   

4.
黑客攻击一直是困扰着人们的计算机安全性问题,对网络形成了极大的安全威胁.本文就黑客攻击的原理及常用工具进行了介绍,并提出了黑客入侵的对策,希望能为计算机用户提供参考.  相似文献   

5.
赵小厦  夏嵬 《软件》2023,(1):147-149
随着信息科技的迅速发展,网络安全愈加重要。本文系统全面地介绍了黑客攻击技术和防御,叙述了黑客入侵过程中的行为,分析了不同阶段使用的不同入侵攻击方法和辅助工具及预防或防御方法。  相似文献   

6.
网络技术的发展已经给整个社会的科学技术、经济与文化带来了巨大的推动和冲击。而在实际应用中,网络安全一直面临着巨大的挑战。一般认为,计算机网络系统的安全威胁主要来自于黑客,黑客入侵的结果将造成网络的瘫痪和巨大的经济损失。本文分析了黑客攻击常用技术,讨论了相应的防御措施。  相似文献   

7.
入侵检测与预警控制的捷径--设置陷阱   总被引:1,自引:0,他引:1  
本文讨论了网络入侵检测与预警的各种理论和技术,分析了黑客攻击的各种可能性以及目前对付黑客攻击的各种手段,提出了设置陷阱的新思路,并在Linux上实现。作者希望用此方法简化入侵检测与预警控制的复杂性,更快速、有效、灵活地对付黑客入侵。  相似文献   

8.
网络黑客的活动,已成为当前网络社会的一大公害,黑客的反社会性日趋加剧.黑客的入侵严重危害着网络社会正常秩序,甚至威胁到国家安全.有人认为黑客是网络技术的开拓者,有人则认为黑客纯粹是网络罪犯.本文就黑客及其类型、黑客攻击的手段与方法、黑客的危害与防范等几个方面进行一些探讨,以期人们正确地认识黑客,提高防范黑客的侵害意识和能力,并就遏制黑客及其活动的蔓延提出对策.  相似文献   

9.
黑客已经盯上宽带用户 纽约某家顾问公司分析1200万多个黑客攻击事件以后发现,继美国之后,韩国与中国的服务器已经成为黑客的主要跳板。其中美国占49%,韩国与中国各占17%和15%。此次公布的调查报告显示,黑客针对电子邮件服务器、FTP服务器和Web服务器寻找可能存在的漏洞,甚至直接入侵这些服务器进行破坏。 以拥有庞大宽带人口的韩国为例,使用宽带可以24小时与网络连接,这也意味着被黑客入侵的高度风险。网络使用者或管理员对于网络入侵事件的低警觉性,正好给黑客提供了大展身手的空间--根据统计,平均每一个宽带用户每天会遭受10次黑客攻击。  相似文献   

10.
随着互联网的迅速发展,网络黑客的技术也不断的提升,同时,网络上的不良事件也是水涨船高,安全成了政府和人们的重中之重.作为一种新的网络安全技术-入侵防御系统具有一般普通防火墙和入侵检测所不具有的优越性能.文章重点介绍了入侵防御系统的基本工作原理、技术特点及种类,并分析了入侵防御系统 IPS 面临的3个核心问题,最后作者根据多年的经验对本文进行了分析和展望.  相似文献   

11.
如同人的机体对疾病具有免疫力一样,在当前安全威胁愈演愈烈的条件下,开发网络和网络安全技术,让网络对病毒、黑客攻击具有自我防御能力,是符合逻辑的发展要求。只有当网络具备这种能力时,才能长治久安,健康发展。自防御需求强烈今天无所不在的网络使得黑客家喻户晓,远程攻击者们利用联网计算机的漏洞即可轻松入侵。网络时代的到来使得安全问题成为一个迫切需要解决的问题。伴随安全危机的出现,一些安全解决方案应运而生。反病毒软件已经从最初的单机版本发展到了网络版本;防火墙被设计出来专门对付黑客;市面上还有入侵检测系统IDS,入侵防…  相似文献   

12.
伴随着网络的普及与发展,越来越频繁的黑客入侵已经对网络安全构成了严重的威胁,然而当前的大部分系统采用的是被动防御技术,有防火墙技术和入侵检测技术等,而随着网络技术的发展,逐渐暴露出其缺陷。防火墙在保障网络安全方面,对病毒、访问限制、后门威胁和对于内部的黑客攻击等都无法起到作用。入侵检测则存在着难以检测新类型黑客攻击方法,并可能漏报和误报的问题,这些都必须要求有更高的技术手段来防范黑客攻击与病毒入侵。Honeypot技术使这些问题有望得到进一步的解决,通过观察和记录黑客在Honeypot上的活动,人们可以了解黑客的动向、黑客使用的攻击方法等有用信息。如果将Honeypot采集的信息与IDS采集的信息联系起来,则有可能减少IDS的漏报和误报,并能用于进一步改进IDS的设计,增强IDS的检测能力。Spitzner认为Honeypot的概念非常简单,就是一个专门让黑客攻击的系统,而作为欺骗系统的Honeypot所发挥的作用是极其有限的,Honeypot主要作用是提供了一条获取黑客信息的途径;基于Honeypot理论发展而来的Honeynet在理论技术方面已经比较成熟,Honeynet主张使用真实的系统。这样既可以观察黑客是如何侵入系统的,又可以深人观察黑客进入系统之后的一些活动,Honeynet方案提供给黑客的活动环境是一个网络,该网络一般有多台作为“诱饵”的Honeypot机,连到Internet上,吸引黑客攻击。Honeynet利用人侵检测系统捕获网络上传输的数据包,记录黑客活动信息。另外,Honeynet利用防火墙控制黑客不能以Honeypot机为跳板攻击该网络外的系统。  相似文献   

13.
现代黑客的常用伎俩除了“拒绝服务(Denial of Service,DoS)”之外,“邮件轰炸”(E-mail bombing)、盗用别人的IP地址和密码和“毒害域名服务器(DNS poisoning,即将浏览人由甲网站转移至乙网站)等也是常用的手法。国外有人总结了八大法门来抵御黑客的入侵。制定网络安全政策公司内部的保安政策应该清楚地向雇员说明,并且明确他们的责任,以便当系统受到攻击时能立即应变。向员工进行反黑客攻击培训,使他们提高警觉性,及时揭发黑客的入侵。定期测试系统防御由於黑客组织已迅速成长,以及入侵技术不断发展,有必要定期检查公司现有的电脑保安…  相似文献   

14.
黑客攻击行为的分层分类法研究   总被引:2,自引:0,他引:2  
本文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。  相似文献   

15.
黑客入侵防护体系研究与设计   总被引:19,自引:3,他引:16  
该文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。  相似文献   

16.
《计算机与网络》2012,(10):48-49
对于网络安全来说,成功防御的一个基本组成部分就是要了解敌人。就象防御工事必须进行总体规划一样,网络安全管理人员必须了解黑客的工具和技术,并利用这些知识来设计应对各种攻击的网络防御框架。根据来自国际电子商务顾问局白帽黑客认证的资料显示,成功的黑客攻击包含了五个步骤:搜索、扫  相似文献   

17.
网络纵深防御与入侵防护系统   总被引:1,自引:0,他引:1  
网络纵深防御是实现信息保障的核心策略,入侵防护系统是当前实现网络纵深防御的主要技术。本文首先阐述了网络纵深防御策略的基本思想、核心因素和实施框架,然后对入侵防护系统的基本概念、工作原理和技术特征等进行了详细分析,并讨论了入侵防护系统在应用中存在的问题。最后,对网络纵深防御和入侵防护系统的发展进行了展望。  相似文献   

18.
黑客入侵防范体系的设计与实现   总被引:2,自引:0,他引:2  
刘宝旭  许榕生 《计算机工程》2003,29(12):34-35,44
在分析黑客防范体系理论模型及相关研究的基础上,论述了黑客入侵防范体系的组成部件及若干关键单元技术,给出一种以评估为基础,以策略为核心,以防护、侦测、响应和恢复技术为工具,以管理为落实手段的动态、多层次的黑客入侵防范体系模型-EPPDRR-SM-模型,基于该模型,实现了一个实用的黑客入侵防范体系。目的是为我国黑客入侵防范体系的研究、设计与实现提供一个参考模型。实验证明,该体系对黑客攻击具有较好的防护性能。  相似文献   

19.
在信息化经济飞速发展的时代,人们对于计算机网络的应用日益增多。网络提供给人们工作、生活上的便利,但是与此同时,由网络发展而引起的黑客入侵、窃取数据、病毒植入等恶性事件也在频繁发生着。由于我国当前对于计算机系统和网络服务器的保护机制并没有十分完善,网络服务器安全问题不容小觑。本文阐述了我国网络服务器防御入侵的现状,并且分析了相应的入侵手段和防御对策,并提出优化计算机网络服务器防御入侵的策略,为发展计算机网络安全提供新的指向与启示。  相似文献   

20.
一种入侵检测取证系统模型的设计   总被引:5,自引:2,他引:5  
随着网络技术的发展,黑客攻击现象越来越多。计算机取证技术是当今一种热门的动态安全技术,它采用主动出击的方法,搜集入侵证据,查出黑客的来源,有效地防范黑客入侵。文中提出了一种入侵检测取证系统模型,它考虑把入侵检测和计算机取证技术结合在一起。在遭受入侵时它能实时地收集可靠的证据,完成入侵事件的检测和取证分析,弥补了入侵检测的不足,有效地阻止了黑客攻击。文章详细介绍了入侵检测取证的过程和方法,并讨论了系统存在的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号