首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
伴随着信息技术的迅猛发展,网络安全问题日益凸显.由于网络传播信息具有快捷、隐蔽的特点,以及日益猖獗的黑客入侵技术,网络犯罪、有害信息传播等方面的问题日趋严重.传统网络安全防护方式的局限性越来越明显,网络安全产品的简单堆叠已经很难实现防范黑客入侵的目标了.本文结合在计算机网络安全监察工作中的实际经验和对黑客防范课题研究的基础上,对入侵防范机制作进行探讨和分析,只有了解其入侵机制才能有效实施安全保护.  相似文献   

2.
一种基于诱捕型入侵防护的主动式网络安全系统   总被引:1,自引:0,他引:1  
传统的网络安全体系如防火墙、VPN、反病毒软件以及入侵检测系统(IDS),都是基于静态、被动的网络安全防御技术,不可能对网络中的攻击和威胁做出事先主动防护。为此,提出了一种基于诱捕型主动防护技术的网络安全模型,该模型通过架设诱捕器,在让攻击远离正常网络和主机情况下,实施入侵诱骗来捕获攻击者的数据,从而预知攻击者及其攻击手段,事先设计好主动防御措施,使网络安全由被动防御转换为前瞻性的主动防护。在给出诱捕型入侵防护网络安全模型的数学描述及框架结构基础上提出了该模型的具体实现方案。  相似文献   

3.
黑客入侵防护体系研究与设计   总被引:19,自引:3,他引:16  
该文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。  相似文献   

4.
黑客攻击行为的分层分类法研究   总被引:2,自引:0,他引:2  
本文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。  相似文献   

5.
为提高分布式入侵检测系统的效率,提出了一个基于协作Agent的分布式入侵检测模型(CADIDs),设计并实现了一个基于该模型的入侵检测系统。本文详细讨论了系统的体系结构、通信及实现技术等。  相似文献   

6.
入侵检测是一种重要的安全防范技术,在网络系统中得到了广泛应用.但是随着Internet的快速发展.传统的入侵检测技术已不能满足网络安全的发展需求.本文设计并实现了一个基于P2DR安全模型及双检测点的入侵检测系统.该系统具有自适应动态防护和纵深防御特性.理论分析及实验结果表明,该系统可以提高网络系统的安全性.  相似文献   

7.
黑客入侵早在主机时代就已经出现,而随着互联网的发展,现代黑客则从以系统为主的入侵转变到以网络为主的入侵。本文从入侵的技术和手段、入侵的检测技术以及如何合理地部署入侵检测系统三个方面综合地介绍了防范入侵的方法。  相似文献   

8.
一种新型计算机网络黑客入侵防护系统   总被引:4,自引:0,他引:4  
本文提出一种将防火墙和网络入侵监测系统结合起来的新型计算机网络黑客入侵防护系统,实现一套全方位的计算机网络安全防护体系。  相似文献   

9.
本文针对企业内、外部网络提供整体信息安全防护的建议,并探讨对企业在信息安全规划上,如防火墙规则制定、防黑客威胁评估、黑客入侵手法、入侵检测系统(IDS)及防护机制建立等,以提供企业一个安全、有效率的整体信息安全解决方案。  相似文献   

10.
该文介绍了黑客入侵使用的工具和方法,分析了黑客入侵的常规思路,详细说明了黑客入侵的流程,并结合具体的实例进行了分析,最后从入侵的角度分析了如何构建安全的防范体系,从而能有效的防止大部分的黑客入侵,具有一定的实用价值。  相似文献   

11.
论述了实验室计算机信息网面临的计算机安全、网络安全和信息安全问题。借鉴计算机信息网络安全研究的最新成果,充分考虑专用计算机信息网的特点,分析了一套适用于专用计算机信息网络的安全体系。  相似文献   

12.
IPsec是一种基于IP层的加密安全体制,为IP及上层协议提供透明的安全保护。本文主要论述了Ipsec的理论体系及几种常用的实现方式,并给出在Windows NT和Linux平台上的两种具体实现。  相似文献   

13.
随着Internet的高速发展,安全性日益成为电子商务的核心问题。本文结合我国电子商务的发展,对基于Internet的商务系统的安全性要求和网络安全现状进行了详细的分析,并提出了Internet上电子商务系统的安全策略。最后,就解决我国电子商务发展中的安全问题进行了探讨。  相似文献   

14.
信息在国民经济建设、社会发展、国防和科学研究等领域的作用日益重要,随着网络技术的进一步发展与深入应用,安全问题将不断被赋予新的内容,本文介绍了信息安全威胁的主要来源,信息安全策略,网络信息安全研究现状以及安全产品.  相似文献   

15.
安全基线提供了一种自查和接受外部评估的方法和手段,网络越来越复杂,各种品牌的网络设备集成在网络中,设备要配置到什么样的程度才能达到最高程度的安全?要达到什么样的标准才能符合国家和行业的规范和标准?利用安全基线我们可以发现网络设备的安全隐患,提高网络的安全性。  相似文献   

16.
在开发系统环境中,安全性是极为重要的一个方面。只有保证了安全性,才能体现出开放系的优越性,本文对OSI安全体系进行了分析,指出该结构主要涉及的是通信安全性,通过分析开发系统的特点和安全需求,探明了开放系统安全性应包括三个方面:通信安全性、端系统安全性和管理安全性。探讨了开放系统安全性的设计和实现方案。  相似文献   

17.
VPN的安全     
改善通信条件仍然是各企业目前无法回避的目标,几乎所有的企业都将用VPN来补充其WAN。本文描述VPN的体系结构和安全机制,最后小结VPN的优点。  相似文献   

18.
信息网络动态安全体系模型综述   总被引:5,自引:0,他引:5  
阐述了当前应用较广泛的几个信息网络动态安全体系模型 ,指出安全是一个动态的过程 ,对安全问题的解决要有一个整体框架 ,并体现其动态性。  相似文献   

19.
由于无线网络传输介质的特殊性,即它通过无线电波在空中传输数据,所以无线网络中必然存在数据访问的局限性和数据的安全性等问题。本文通过对无线网络在传输数据过程中存在的安全隐患进行分析,提出无线网络数据安全的解决方法。  相似文献   

20.
信息安全工程理论与实践   总被引:7,自引:0,他引:7  
简要论述了信息安全工程的基本理论,给出了信息安全工程的流程图,并结合具体实践应用了信息安全工作的基本原理。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号