共查询到20条相似文献,搜索用时 31 毫秒
1.
邓婵 《计算机光盘软件与应用》2012,(21):109-110
近年来随着计算机网络技术的发展,网络攻击事件层出不穷,而僵尸网络攻击以其强大的破坏性占据了目前网络攻击手段的领军位置,成为了目前计算机网络安全面临的最大的安全威胁之一。本文阐述了僵尸网络及其网络行为过程和发展趋势,对传统的IRC僵尸网络和新型的P2P僵尸网络的特点、检测方法和防御策略进行了研究与分析。 相似文献
2.
杨晋秀 《计算机光盘软件与应用》2012,(7):44
随着网络技术越来越广泛的传播,网络攻击不断升级,为了抵御不断产生的网络攻击,对防火墙的技术需求也日益增加,本文探讨了计算机防火墙技术的发展现状,分析了计算机防火墙未来的走向和发展趋势。 相似文献
3.
随着现代计算机网络技术的不断发展,计算机网络在人们的日常生活中发挥越来越重要的作用,伴随着计算机网络技术的逐步发展和完善,计算机网络攻击的手段也逐渐多样化和复杂化,因此计算机网络的信息安全也开始越来越受到威胁,计算机网络信息防护已经变得越来越重要。现在常见的网络攻击有网络监听、放置木马程序、系统安全漏洞、拒绝服务攻击等,这些都严重危害了计算机网络的安全。本文将分析和研究目前几种常见的网络攻击手段,并针对这些攻击手段提出了相应的网络安全防范策略,以此来增强网络的安全性。 相似文献
4.
5.
针对黑客网络攻击的防范措施研究 总被引:1,自引:0,他引:1
首先阐述了目前计算机网络中存在的安全问题,接着分析了黑客网络攻击的一般过程,并在此基础上针对网络攻击的具体预防措施进行了讨论和分析. 相似文献
6.
随着计算机网络技术的不断创新和发展,网络应用得到了很大程度的普及,与初期的网络应用相比,当前的网络应用愈发复杂化,这也为计算机网络安全带来了很大的威胁。另一方面,网络技术在不断成熟的同时,黑客技术等网络攻击技术也得到了发展,面对多种网络攻击技术的融合,使得计算机网络防护变得越来越困难。本来主要分析计算机网络安全中存在的问题,并对计算机网络安全防范措施进行阐述,旨在提高计算机网络的安全性。 相似文献
7.
许朝晖 《网络安全技术与应用》2016,(4):25
0引言现在信息时代快速发展,计算机的应用进入了一个新的时代,网络上的信息数据愈加海量,但同时网络信息数据安全问题也更加的突出。计算机给了大众一个很好的沟通和交流的平台,同时有些使用这个平台来进行网络攻击和窃取重要信息资料也更为方便,网络攻击和网络安全防护一直都是计算机领域中的一个重要方面,各种重要敏感信息难免被不法人员攻击和窃取。防 相似文献
8.
浅析网络信息安全问题与防范措施 总被引:1,自引:0,他引:1
张秀娟 《计算机光盘软件与应用》2012,(3):88-89
本文基于对计算机网络安全方面存在的问题,通过对信息泄露的途径、网络攻击手段的分析,探讨了计算机网络的安全管理,提出了网络安全防范的措施。 相似文献
9.
随着计算机网络的发展,计算机犯罪现象呈现越来越严重化的趋势,为了获取犯罪证据,计算机取证问题近年也成为计算机领域的热门话题。针对目前对网络攻击取证多采用案发后再采集证据的不足,重点讨论了主动取证的工作模式,即在网络攻击的过程中完成预警和取证工作,HoneyPot就是解决此问题的一种技术。 相似文献
10.
闫志刚 《电脑编程技巧与维护》2010,(20):129-130,151
随着计算机网络和互联网的发展,目前宽带接入方式已成为企业内部计算机网络接入国际互联网的主要途径与方式。由于频繁使用互联网、共享文件的互相拷贝,网络服务中存在着诸多系统漏洞和安全隐患,黑客网络攻击也越来越多,这给局域网数据的管理、网络的安全带来很多问题。作为一名合格的网络管理员,必须要能敏锐地、及时地发现和处理网络中存在的各种安全隐患,有效地抑制和防止网络攻击。 相似文献
11.
计算机安全漏洞与应对措施 总被引:1,自引:0,他引:1
计算机漏洞的存在是计算机网络安全问题的根源所在。漏洞是实施网络攻击和加强网络防护的关健因素。分析了计算机的各种安全漏洞,并在此基础上提出了相应的应对措施。 相似文献
12.
计算机网络安全问题和网络犯罪不断出现,使网络使用者对关于计算机网络安全的探讨也越来越重视。本文针对计算机网络安全方面存在的问题,通过对信息泄露的途径、网络攻击手段的分析,探讨了计算机网络的安全管理,提出了计算机网络安全防范的措施。 相似文献
13.
14.
15.
计算机网络的信息共享与信息安全是网络上最大的悖论。分析了网络攻击的主要手段及防范措施,探讨了常用网络安全技术,针对网络攻击手段多样化的特点,提出利用复杂系统和安全工程风险管理的思想与方法来处理网络安全问题,构建全面的安全防御系统,并设计了该系统的功能结构模型。 相似文献
16.
计算机网络漏洞浅析及安全防护 总被引:1,自引:0,他引:1
对计算机网络中存在的各种安全漏洞以及黑客攻击网络的步骤与方法进行了全面分析,指出了利用网络漏洞进行网络攻击的原理,并给出了有效的网络安全防护措施。 相似文献
17.
eTrust Firewall是一组软件系统,它能够过滤进出校园计算机网络的数据,能够根据各种给定的条件来保护网络,还可以防范常见的网络攻击,为校园计算机网络提供安全保护,增强校园计算机网络的安全程度。 相似文献
18.
孙飞显 《计算机工程与应用》2012,48(2):8-10
基于危险理论,提出了一种新的网络攻击态势评估方法。负责网络攻击检测的传感器部署在网络主机上,传感器中的人工免疫细胞受损或非正常死亡时发出危险信号;具有疫苗分发功能的评估中心通过接收、处理来自各传感器的危险信号并依据算法动态评估网络攻击态势。理论分析和实验结果表明该方法可行,能弥补基于自体/非自体识别机理的传统人工免疫网络态势感知技术自体集庞大、免疫耐受时间长等不足,为计算机网络与信息系统的安全测评提供了一种新途径。 相似文献
19.
计算机网络的开放性和共享性给人们带来了极大的便利,然而针对网络系统的攻击并造成经济损失的现象时有发生,安全问题日趋严重。本文分析常见网络攻击手段和特点,提出一些建议和防范措施。 相似文献
20.
浅谈计算机网络安全及防范技术 总被引:1,自引:0,他引:1
随着计算机的普及和网络技术的迅速发展,计算机网络安全防护问题日趋严峻.文章阐述了计算机网络安全的定义、计算机网络安全的特点、网络攻击和入侵的主要途径;分析了影响网络安全的主要因素,并重点分析了计算机网络安全的对策. 相似文献