共查询到20条相似文献,搜索用时 749 毫秒
1.
2.
一些用户由于对计算机安全防御和黑客入侵原理缺乏必要的了解,常常被黑客攻击了却还蒙在鼓里。因此,我在这里将常见的黑客攻击手段向各位朋友做一个简单介绍,希望大家能做到知已知彼,达到有效“防黑”的目的。 相似文献
3.
网络安全中黑客防范技术探讨 总被引:2,自引:0,他引:2
欧献永 《网络安全技术与应用》2008,(6):26-27
在今天的信息时代,计算机网络的应用已经涉及到了社会的方方面面,人们的生活与网络密不可分,从而网络系统的安全、可靠性也成为用户最为关注的焦点。而各类不安全因素中,又属黑客攻击最为棘手,认真研究当今黑客入侵的手段及其相应的防范对策,对计算机网络用户提供安全是很有必要的,本文对黑客常用的攻击手段进行了较为全面地剖析,并提出了防范黑客的一些可行性措施。 相似文献
4.
薛继昌 《计算机光盘软件与应用》2011,(4)
黑客攻击一直是困扰着人们的计算机安全性问题,对网络形成了极大的安全威胁.本文就黑客攻击的原理及常用工具进行了介绍,并提出了黑客入侵的对策,希望能为计算机用户提供参考. 相似文献
5.
随着信息科技的迅速发展,网络安全愈加重要。本文系统全面地介绍了黑客攻击技术和防御,叙述了黑客入侵过程中的行为,分析了不同阶段使用的不同入侵攻击方法和辅助工具及预防或防御方法。 相似文献
6.
网络技术的发展已经给整个社会的科学技术、经济与文化带来了巨大的推动和冲击。而在实际应用中,网络安全一直面临着巨大的挑战。一般认为,计算机网络系统的安全威胁主要来自于黑客,黑客入侵的结果将造成网络的瘫痪和巨大的经济损失。本文分析了黑客攻击常用技术,讨论了相应的防御措施。 相似文献
7.
入侵检测与预警控制的捷径--设置陷阱 总被引:1,自引:0,他引:1
范海绍 《计算机应用与软件》2003,20(12):84-85,93
本文讨论了网络入侵检测与预警的各种理论和技术,分析了黑客攻击的各种可能性以及目前对付黑客攻击的各种手段,提出了设置陷阱的新思路,并在Linux上实现。作者希望用此方法简化入侵检测与预警控制的复杂性,更快速、有效、灵活地对付黑客入侵。 相似文献
8.
刘强 《网络安全技术与应用》2001,(7):44-46
网络黑客的活动,已成为当前网络社会的一大公害,黑客的反社会性日趋加剧.黑客的入侵严重危害着网络社会正常秩序,甚至威胁到国家安全.有人认为黑客是网络技术的开拓者,有人则认为黑客纯粹是网络罪犯.本文就黑客及其类型、黑客攻击的手段与方法、黑客的危害与防范等几个方面进行一些探讨,以期人们正确地认识黑客,提高防范黑客的侵害意识和能力,并就遏制黑客及其活动的蔓延提出对策. 相似文献
9.
10.
高玲 《计算机光盘软件与应用》2012,(24):103-104
随着互联网的迅速发展,网络黑客的技术也不断的提升,同时,网络上的不良事件也是水涨船高,安全成了政府和人们的重中之重.作为一种新的网络安全技术-入侵防御系统具有一般普通防火墙和入侵检测所不具有的优越性能.文章重点介绍了入侵防御系统的基本工作原理、技术特点及种类,并分析了入侵防御系统 IPS 面临的3个核心问题,最后作者根据多年的经验对本文进行了分析和展望. 相似文献
11.
12.
伴随着网络的普及与发展,越来越频繁的黑客入侵已经对网络安全构成了严重的威胁,然而当前的大部分系统采用的是被动防御技术,有防火墙技术和入侵检测技术等,而随着网络技术的发展,逐渐暴露出其缺陷。防火墙在保障网络安全方面,对病毒、访问限制、后门威胁和对于内部的黑客攻击等都无法起到作用。入侵检测则存在着难以检测新类型黑客攻击方法,并可能漏报和误报的问题,这些都必须要求有更高的技术手段来防范黑客攻击与病毒入侵。Honeypot技术使这些问题有望得到进一步的解决,通过观察和记录黑客在Honeypot上的活动,人们可以了解黑客的动向、黑客使用的攻击方法等有用信息。如果将Honeypot采集的信息与IDS采集的信息联系起来,则有可能减少IDS的漏报和误报,并能用于进一步改进IDS的设计,增强IDS的检测能力。Spitzner认为Honeypot的概念非常简单,就是一个专门让黑客攻击的系统,而作为欺骗系统的Honeypot所发挥的作用是极其有限的,Honeypot主要作用是提供了一条获取黑客信息的途径;基于Honeypot理论发展而来的Honeynet在理论技术方面已经比较成熟,Honeynet主张使用真实的系统。这样既可以观察黑客是如何侵入系统的,又可以深人观察黑客进入系统之后的一些活动,Honeynet方案提供给黑客的活动环境是一个网络,该网络一般有多台作为“诱饵”的Honeypot机,连到Internet上,吸引黑客攻击。Honeynet利用人侵检测系统捕获网络上传输的数据包,记录黑客活动信息。另外,Honeynet利用防火墙控制黑客不能以Honeypot机为跳板攻击该网络外的系统。 相似文献
13.
《每周电脑报》2004,(38)
现代黑客的常用伎俩除了“拒绝服务(Denial of Service,DoS)”之外,“邮件轰炸”(E-mail bombing)、盗用别人的IP地址和密码和“毒害域名服务器(DNS poisoning,即将浏览人由甲网站转移至乙网站)等也是常用的手法。国外有人总结了八大法门来抵御黑客的入侵。制定网络安全政策公司内部的保安政策应该清楚地向雇员说明,并且明确他们的责任,以便当系统受到攻击时能立即应变。向员工进行反黑客攻击培训,使他们提高警觉性,及时揭发黑客的入侵。定期测试系统防御由於黑客组织已迅速成长,以及入侵技术不断发展,有必要定期检查公司现有的电脑保安… 相似文献
14.
黑客攻击行为的分层分类法研究 总被引:2,自引:0,他引:2
本文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。 相似文献
15.
黑客入侵防护体系研究与设计 总被引:19,自引:3,他引:16
该文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。 相似文献
16.
17.
网络纵深防御与入侵防护系统 总被引:1,自引:0,他引:1
网络纵深防御是实现信息保障的核心策略,入侵防护系统是当前实现网络纵深防御的主要技术。本文首先阐述了网络纵深防御策略的基本思想、核心因素和实施框架,然后对入侵防护系统的基本概念、工作原理和技术特征等进行了详细分析,并讨论了入侵防护系统在应用中存在的问题。最后,对网络纵深防御和入侵防护系统的发展进行了展望。 相似文献
18.
黑客入侵防范体系的设计与实现 总被引:2,自引:0,他引:2
在分析黑客防范体系理论模型及相关研究的基础上,论述了黑客入侵防范体系的组成部件及若干关键单元技术,给出一种以评估为基础,以策略为核心,以防护、侦测、响应和恢复技术为工具,以管理为落实手段的动态、多层次的黑客入侵防范体系模型-EPPDRR-SM-模型,基于该模型,实现了一个实用的黑客入侵防范体系。目的是为我国黑客入侵防范体系的研究、设计与实现提供一个参考模型。实验证明,该体系对黑客攻击具有较好的防护性能。 相似文献
19.
郑伟 《网络安全技术与应用》2016,(12):37-38
在信息化经济飞速发展的时代,人们对于计算机网络的应用日益增多。网络提供给人们工作、生活上的便利,但是与此同时,由网络发展而引起的黑客入侵、窃取数据、病毒植入等恶性事件也在频繁发生着。由于我国当前对于计算机系统和网络服务器的保护机制并没有十分完善,网络服务器安全问题不容小觑。本文阐述了我国网络服务器防御入侵的现状,并且分析了相应的入侵手段和防御对策,并提出优化计算机网络服务器防御入侵的策略,为发展计算机网络安全提供新的指向与启示。 相似文献
20.
一种入侵检测取证系统模型的设计 总被引:5,自引:2,他引:5
随着网络技术的发展,黑客攻击现象越来越多。计算机取证技术是当今一种热门的动态安全技术,它采用主动出击的方法,搜集入侵证据,查出黑客的来源,有效地防范黑客入侵。文中提出了一种入侵检测取证系统模型,它考虑把入侵检测和计算机取证技术结合在一起。在遭受入侵时它能实时地收集可靠的证据,完成入侵事件的检测和取证分析,弥补了入侵检测的不足,有效地阻止了黑客攻击。文章详细介绍了入侵检测取证的过程和方法,并讨论了系统存在的问题。 相似文献