首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
INTERNET上的网络漏洞及安全维护技巧   总被引:4,自引:0,他引:4  
本文较详细地介绍了Internet网上的一些网络攻击行为,从服务器程序的BUG,操作系统的漏洞,Java语言的隐患,TCP/IP协议的一些缺陷等方面讨论了网络攻击的各种方式,并提出了增强网络安全性的一些建议,目的在于提醒网络管理员及个人用户提高安全意识,使更多人能安全地享受INTERNET带来的便利。  相似文献   

2.
白丽梅 《福建电脑》2008,24(5):34-35
由于网络技术的飞速发展、网络规模迅猛增长、计算机系统日益复杂以及各种人为因素的存在,需要使用网络漏洞扫描器对网络进行必要的监控才能保证网络的安全。本文主要阐述各种主机扫描技术、端口扫描技术以及栈指纹OS识别技术的实现原理和优缺点。  相似文献   

3.
首先介绍了网络安全漏洞的相关知识,包括漏洞的产生原因和漏洞扫描原理,然后在此基础上设计一种基于端口扫描的网络漏洞扫描系统,并详细介绍了其中的端口扫描和漏洞分析引擎两个重要模块。  相似文献   

4.
漏洞是目前网络系统的主要安全威胁,网络漏洞的研究对于网络安全具有重要的意义.文章首先介绍了网络安全的背景及现状,提出了一种基于网络的漏洞扫描系统,同时介绍了系统的模块和组件,给出主系统结构流程,并通过实验证明了该系统的可行性,最后分析该系统的优点及以后研究的方向.  相似文献   

5.
石俊涛  范玉红  刘尚慧  许艳芳 《软件》2020,(2):273-275,282
目前,在世界经济快速发展的时代,信息发展的脚步也紧随其后,智能手机、平板电脑、笔记本电脑更是进入了家家户户,这些信息媒介的出现都应用了计算机网络技术。特别是近几年,大到国家发展,小到电子办公都离不开计算机网络的支持。云端技术、远程控制、远程教育、电子社区等更是被大众广泛应用。  相似文献   

6.
《计算机与网络》2004,(24):24-24
随着网络的发展,上网不再是一种可望不可及的事情了,中国的网民数量不断扩大。在网络上,人们可以不记名地抒发自己的思想,快速地发表自己的意见或建议。因此,越来越多的政府职能部门把网络作为一种与群众沟通的有效手段,在网络上发布自己的职能信息,帮助人们解决生活中遇到的疑难杂事。由于网站的开放程度提高了,它的危险系数也就变大,一些不法分子利用黑客技术进入网络内部窃取数据、修改内容,给政府职能部门带来很大的麻烦。  相似文献   

7.
近年来,由于计算机软件漏洞引发的问题层出不穷,成为人们热议的话题.在网络发达的当今社会,计算机软件已日趋庞大和复杂,据统计,目前对计算机软件系统安全威胁最大的就是漏洞,如果计算机软件漏洞被黑客利用,会造成严重的后果.本文简要介绍计算机软件漏洞的特点和产生原因,并就如何防范计算机软件漏洞做了详细论述.  相似文献   

8.
对高可用性自动化网络安全问题应该给予足够的重视.相对于其他安全机制只能被动防御,安全测试则可以在网络攻击发生前发现安全漏洞,通过采用恰当的安全措施来弥补安全隐患,加固高可用性自动化网络的安全,做到防患于未然.  相似文献   

9.
针对网络漏洞扫描系统的管理信息建模不统一的问题,在详细分析和归纳网络漏洞扫描系统功能的基础上,基于公共信息模型CIM提出了一个网络漏洞扫描系统的CIM管理信息模型,并给出了将CIM管理信息模型转换成CORBA的IDL构件集合的实现方法。本文建模方法有良好的通用性和工程实用价值。  相似文献   

10.
在我们使用Linux或Unix组建服务器时,为了方便远程维护和管理,基本上都会开放sshd服务。虽然ssh将联机的封包通过加密的技术来进行资料的传递.能够有效地抵御黑客使用网络侦听来获取口令和秘密信息,但是仍然不乏大量入侵者进行密码尝试或其他手段来攻击ssh服务器以图获得服务器控制权。如何才能使自己的服务器更安全可靠呢?只要我们对ssh服务器的配置略加调整.就可以极大地提高系统的安全性,降低网络入侵的风险。具体操作如下:  相似文献   

11.
从网络漏洞扫描系统的结构设计入手,探讨了漏洞扫描系统模块的组成,并对系统中的主要功能实现作了研究,测试结果表明了系统的有效性.  相似文献   

12.
网络脆弱性评估系统的设计与实现*   总被引:3,自引:0,他引:3  
通过对网络脆弱性检测技术与安全风险评估理论的回顾与深入研究, 提出了一种网络安全脆弱性评估模型, 并在此基础上实现了网络脆弱性评估系统。该系统从主动防御的角度出发, 集成了多种最新的测试方法, 能够自动检测远程或本地设备的安全状况, 找出被检对象的安全漏洞和系统缺陷, 并根据一定的标准做出安全评估, 给出评测报告。  相似文献   

13.
基于人工神经网络的设备维修   总被引:1,自引:0,他引:1  
利用长期进行的维修记录资料,采用人工神经网络方法对设备的维修性预计进行建模,并以上海—50拖拉机为例,使用大量的训练样本对建成的网络进行训练,训练结果表明,网络的输出结果精度很高,并且不需要进行复杂参数的选择。在上海—50拖拉机的维修性预计上反复实验应用,效果良好。  相似文献   

14.
脆弱性是网络安全事件的根源,脆弱性数据库技术有利于系统地分析脆弱性的本质,从而有利于脆弱性的检测、预防和消除。首先总结了脆弱性数据库的四种组织模式;然后提出了设计和管理脆弱性数据库应该解决的问题;介绍了基于脆弱性数据库的分析和应用技术;最后介绍了主流的脆弱性数据库。  相似文献   

15.
随着计算机应用科学技术的发展,各行各业基本上普及应用了计算机局域网,各个单位的局域网服务器安装了内部管理软件和办公自动化软件,局域网通过局域网服务器与internet连接,从而实现了整个系统的资源共享。它具有传输速率高、覆盖范围小、误码率低、易于实现和扩充、成本低等特点,特别适合于企事业单位的信息管理、工业控制、办公自动化及网上教学,并得到了迅速的推广和应用。本文在此基础上对网络安全维护做出一番探讨。  相似文献   

16.
计算机网络脆弱性评价研究   总被引:7,自引:3,他引:7  
计算机网络的应用越来越广泛,而计算机网络的信息安全问题也越来越突出。造成安全问题的根本原因在于计算机网络系统本身存在脆弱性。脆弱性评价是有效解决网络系统安全问题的必不可少的手段。首先介绍了脆弱性的基本概念,然后介绍了脆弱性评价的基本步骤及内容,包括评价的准备、脆弱性的识别、脆弱性的排序,其中对脆弱性识别作了重点的研究。  相似文献   

17.
杨传斌 《微机发展》1997,7(2):23-25
本文针对用于公共教学的Novell网络系统用户数量多,管理复杂的情点,从网络规划和设计、目录和用户的管理、系统参数的调整和卷损坏的修复等几个方面讨论了网络系统的管理和维护方法.  相似文献   

18.
一种计算机网络脆弱性评估系统的设计   总被引:1,自引:0,他引:1  
以攻击图建模方法为基础,提出了一种综合利用网络安全评估工具、模型检验工具的计算机网络脆弱性评估系统的设计方案。给出了脆弱性评估系统的总体框架结构,分析了各模块的功能特点和结构组成。该脆弱性评估系统可以分析计算机网络系统的最薄弱环节、最隐蔽被攻击路径、最易被攻击路径和最常被攻击路径,可以有效指导计算机网络系统安全措施制定与改进。  相似文献   

19.
沈国良 《计算机仿真》2020,37(4):308-311
当前漏洞防御控制方法存在着无法准确区分数据类型或脆弱性,需要较高的能量消耗和难以抵御某些未知攻击等不足。针对这些不足,提出网络系统资源数据脆弱性漏洞防御控制方法。根据属性划分网络系统运行数据和历史资源,属性划分后根据漏洞特征相关参数构建强关联规则,结合脆弱性漏洞辨识矩阵和数据关联规则构建漏洞检测模型;计算脆弱性漏洞利用难度,将防御任务优选问题描述为防御成本不高于给定值的条件下,获取造成最小损失的防御措施集的过程。把防御任务优选多目标优化问题转换成单目标优化问题,采用改进的蚁群算法求解优化问题,生成最优防御控制方案。实验结果表明,所提方法可以有效防御已知数据攻击和大部分未知数据攻击,且所需能耗较低。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号