首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
汪静  王能 《计算机工程》2004,30(15):108-110
各种“洪水式”拒绝服务攻击比较容易检测,但却难于防范,因为它们是通过一种简单、自然、“正常”渠道发起的攻击。该文从协同防御的角度论述了入侵防御技术,设计了将入侵检测系统与路由器通过利用入侵防御协议(IPP)相互协同的框架模型。  相似文献   

2.
网络病毒频繁爆发黑客攻击水平日益提高传统的防火墙或入侵检测技术(IDS)已显得力不从心这就需要引入一种全新的技术棗入侵防御系统(Intrusion Prevention System,IPS)  相似文献   

3.
4.
近年来,随着网络信息技术的发展,基于网络的计算机系统在社会生活中起着重要作用,信息安全的内容也进入到我们的生活,密码技术、扩频通信、保密规定等等都是影响信息安全的内容,该文主要从信息安全的概述、防御、发展趋势入手对信息安全做简要论述。  相似文献   

5.
计算机技术的发展使网络攻击手段逐渐多样化,为了确保网络安全,网络防御系统也需要更进一步的完善和创新,建立一个高效、稳定、安全的防御体系是网络发展过程中所必须解决的一个重要问题.本文主要就计算机网络防御策略求精的关键技术进行了相关的探讨和分析.  相似文献   

6.
国外弹道导弹防御技术的进展   总被引:1,自引:0,他引:1  
  相似文献   

7.
恶意网页从原理到防御   总被引:1,自引:0,他引:1  
文章分析了恶意网页的危害性和工作原理,介绍了防御方法。防御方法分手工防御和自动防御两种,手工防御主要以IE浏览器的安全设置和卸栽有关的AcdveX Control为主;在自动防御方面,简要介绍了一种自动防御系统的开发,该系统主要包括测览器监控和注册表监控两个环节,并分别使用了钩子技术和线程技术。  相似文献   

8.
随着计算机网络的广泛应用,网络的安全性问题也日显突出,计算机病毒已渗透到信息社会的各个领域.给计算机系统带来巨大的破坏和潜在的威胁。为确保信息的安全与畅通,研究计算机病海的防范措施已迫在眉睫。本文就计算机病毒,来初步探讨对付计算机病毒的相关常识。  相似文献   

9.
杨君普 《网友世界》2014,(16):11-11
计算机和网络技术在当今时代飞速发展,网络安全也面临了诸多威胁。计算机网络可能受到信息或设备的威胁。网络安全防御包括传统的防御方法和新防御方法。网络安全风险评估的主要技术有定性评估、层次化定量评估和实时评估,这些风险评估方法可以在网络安全领域广泛应用。  相似文献   

10.
信息时代,各类现代化信息技术手段全面更新、广泛应用,进一步对计算机网络系统安全提出了更高的要求。当前信息安全已成为国际领域共同关注的首要问题。信息安全的保障,需要从承载信息传输的计算机网络系统入手,因此本文就计算机网络防御策略展开探讨。对提升计算机网络系统安全水平,创建立体化、全方位的防御策略体系,确保网络信息的安全传输、综合应用,有重要的实践意义。  相似文献   

11.
随着计算机在工作已经生活中进一步广泛的应用,计算机病毒的危害也在与日俱增。如何正确防范计算机病毒是一个长期而艰巨的课题,计算机病毒大部分都采用了反代码分析、欺骗隐身、规避检测以及暴力对抗等先进技术对抗安全软件,反病毒技术与计算机病毒之间的斗争将更加激烈。  相似文献   

12.
张琪 《电脑迷》2016,(3):138-138
近年来计算机和网络技术高速发展,并被广泛应用于各个领域,诸如大数据、云计算等新兴网络技术层出不穷,网络规模越来越大,但是也带来了各种类型的、新型的且复杂的网络攻击,我们开始关注在现有的网络环境下采取何种措施才能做好计算机网络防御工作。现有的计算机网络防御策略求精支持的只有 VPN 策略和访问控制策略等,这种防御策略在当前的网络环境下,是不够全面和规范的,缺少响应和恢复等功能。本文将就计算机网络防御策略求精关键技术展开探讨。  相似文献   

13.
本文对联合作战和信息安全防御中关键的几个问题进行了研究,分析了联合作战信息安全防御指挥机构的现状和构建的设想,提出了联合作战信息安全防御力量的构成及编组方案,并对联合作战中信息安全防御的组织实施问题进行了初步探讨。  相似文献   

14.
基于任务的防御训练在需求的来源和训练的方法上存在一定的不足,针对这些不足,提出了一种基于技能的训练构想,其目标是培养网络防御人员综合运用多种技能,抵御网络攻击的能力。  相似文献   

15.
基于数据融合的入侵防御模型   总被引:1,自引:0,他引:1  
首先分析了目前比较热门的入侵防御系统的体系结构,并指出了传统单个入侵防御系统会导致单点故障、拒绝正常服务等一系列问题,同时还存在不能检测分布式协作攻击和未知攻击及性能等问题。为了解决传统IPS上述的缺点,在原有的两类入侵事件的基础上重新划分,把入侵事件分为三类,并结合多传感器数据融合技术和入侵容忍技术提出一种深度入侵防御模型。最后通过仿真实验验证了该模型检测和防御入侵的可行性。  相似文献   

16.
如何发挥现有网络设备的最佳功效,从而有效地提高现有网络的利用率,是校园网目前急需解决的问题。本文从探究如何建设高效安全的校园网,让校园网更好的为教育和科研服务为出发点,较好地阐述了目前校园网防御体系存在的问题,并提出了解决问题的措施。  相似文献   

17.
ARP协议主要实现了网络层地址到数据链路层地址的动态映射,并且ARP协议具有无序性、无确认性、动态性、无安全机制等特性。利用这些特性,攻击者可以较容易的实现在局域网内的ARP欺骗攻击,本文详细描述了利用ARP协议的特性进行欺骗攻击的原理和过程,包括主动攻击和被动攻击,表现形式有伪造ARP应答包和克隆主机。最后,提出了针对攻击可以采取的一些策略。  相似文献   

18.
“Tracking Cookie”就是间谍软件。  相似文献   

19.
计算机技术在得到了多年的发展之后,在社会中的应用日益广泛,逐渐深入到人们生活、工作的各个层面.人们对计算机的依赖程度越来越高,计算机技术在提高了人们工作效率的同时,也实现了现代化的建设.与此同时,计算机网络安全的重要性越来越突出,网络攻击事件屡见不鲜.因此,加强对网络防御策略的研究,提高网络安全性,保证稳定的网络环境有着重要的意义.  相似文献   

20.
随着计算机技术及网络技术发展,计算机网络已经渗透到了我们生活、工作及学习的各个领域中,可伴随而来的网络安全问题,给计算机网络用户带来了较大麻烦,本文就计算机网络防御策略进行了分析探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号