共查询到19条相似文献,搜索用时 109 毫秒
1.
INTERNET上的网络漏洞及安全维护技巧 总被引:4,自引:0,他引:4
冯文波 《计算机与数字工程》2003,31(2):57-61
本文较详细地介绍了Internet网上的一些网络攻击行为,从服务器程序的BUG,操作系统的漏洞,Java语言的隐患,TCP/IP协议的一些缺陷等方面讨论了网络攻击的各种方式,并提出了增强网络安全性的一些建议,目的在于提醒网络管理员及个人用户提高安全意识,使更多人能安全地享受INTERNET带来的便利。 相似文献
2.
由于网络技术的飞速发展、网络规模迅猛增长、计算机系统日益复杂以及各种人为因素的存在,需要使用网络漏洞扫描器对网络进行必要的监控才能保证网络的安全。本文主要阐述各种主机扫描技术、端口扫描技术以及栈指纹OS识别技术的实现原理和优缺点。 相似文献
3.
首先介绍了网络安全漏洞的相关知识,包括漏洞的产生原因和漏洞扫描原理,然后在此基础上设计一种基于端口扫描的网络漏洞扫描系统,并详细介绍了其中的端口扫描和漏洞分析引擎两个重要模块。 相似文献
4.
漏洞是目前网络系统的主要安全威胁,网络漏洞的研究对于网络安全具有重要的意义.文章首先介绍了网络安全的背景及现状,提出了一种基于网络的漏洞扫描系统,同时介绍了系统的模块和组件,给出主系统结构流程,并通过实验证明了该系统的可行性,最后分析该系统的优点及以后研究的方向. 相似文献
5.
6.
7.
赵妍 《计算机光盘软件与应用》2011,(9)
近年来,由于计算机软件漏洞引发的问题层出不穷,成为人们热议的话题.在网络发达的当今社会,计算机软件已日趋庞大和复杂,据统计,目前对计算机软件系统安全威胁最大的就是漏洞,如果计算机软件漏洞被黑客利用,会造成严重的后果.本文简要介绍计算机软件漏洞的特点和产生原因,并就如何防范计算机软件漏洞做了详细论述. 相似文献
8.
对高可用性自动化网络安全问题应该给予足够的重视.相对于其他安全机制只能被动防御,安全测试则可以在网络攻击发生前发现安全漏洞,通过采用恰当的安全措施来弥补安全隐患,加固高可用性自动化网络的安全,做到防患于未然. 相似文献
9.
针对网络漏洞扫描系统的管理信息建模不统一的问题,在详细分析和归纳网络漏洞扫描系统功能的基础上,基于公共信息模型CIM提出了一个网络漏洞扫描系统的CIM管理信息模型,并给出了将CIM管理信息模型转换成CORBA的IDL构件集合的实现方法。本文建模方法有良好的通用性和工程实用价值。 相似文献
10.
11.
从网络漏洞扫描系统的结构设计入手,探讨了漏洞扫描系统模块的组成,并对系统中的主要功能实现作了研究,测试结果表明了系统的有效性. 相似文献
12.
13.
14.
15.
贺亮 《计算机光盘软件与应用》2011,(15)
随着计算机应用科学技术的发展,各行各业基本上普及应用了计算机局域网,各个单位的局域网服务器安装了内部管理软件和办公自动化软件,局域网通过局域网服务器与internet连接,从而实现了整个系统的资源共享。它具有传输速率高、覆盖范围小、误码率低、易于实现和扩充、成本低等特点,特别适合于企事业单位的信息管理、工业控制、办公自动化及网上教学,并得到了迅速的推广和应用。本文在此基础上对网络安全维护做出一番探讨。 相似文献
16.
计算机网络脆弱性评价研究 总被引:7,自引:3,他引:7
计算机网络的应用越来越广泛,而计算机网络的信息安全问题也越来越突出。造成安全问题的根本原因在于计算机网络系统本身存在脆弱性。脆弱性评价是有效解决网络系统安全问题的必不可少的手段。首先介绍了脆弱性的基本概念,然后介绍了脆弱性评价的基本步骤及内容,包括评价的准备、脆弱性的识别、脆弱性的排序,其中对脆弱性识别作了重点的研究。 相似文献
17.
本文针对用于公共教学的Novell网络系统用户数量多,管理复杂的情点,从网络规划和设计、目录和用户的管理、系统参数的调整和卷损坏的修复等几个方面讨论了网络系统的管理和维护方法. 相似文献
18.
19.
当前漏洞防御控制方法存在着无法准确区分数据类型或脆弱性,需要较高的能量消耗和难以抵御某些未知攻击等不足。针对这些不足,提出网络系统资源数据脆弱性漏洞防御控制方法。根据属性划分网络系统运行数据和历史资源,属性划分后根据漏洞特征相关参数构建强关联规则,结合脆弱性漏洞辨识矩阵和数据关联规则构建漏洞检测模型;计算脆弱性漏洞利用难度,将防御任务优选问题描述为防御成本不高于给定值的条件下,获取造成最小损失的防御措施集的过程。把防御任务优选多目标优化问题转换成单目标优化问题,采用改进的蚁群算法求解优化问题,生成最优防御控制方案。实验结果表明,所提方法可以有效防御已知数据攻击和大部分未知数据攻击,且所需能耗较低。 相似文献