首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 593 毫秒
1.
12月15日,F5公司第一次在中国市场发布了TrafficShield应用防火墙产品,该产品与一般意义上的消极防御不同,选择积极的方式解决企业客户的安全问题。TrafficShield可保护企业用户的应用系统免受黑客及其它恶意攻击(包括零日攻击),防御那些可绕过传统的边界防护攻击Web应用系统,进而非法访问公司网络的黑客。TrafficShield解决方案中应用了与网络防火墙、IDS及其它安全设备中使用的消极安全逻辑(仅可防御已知的安全攻击)相反的积极安全模型,在阻止黑客篡改系统的同时,还可确保用户安全、无限制访问所需要的信息。TrafficShield软件与410…  相似文献   

2.
本文首先介绍了网络黑客的诞生和发展以及他们所具备的强大破坏力,然后就网络黑客的概念进行了分析,说明了黑客这个群体的攻击动机;其次详细的解释了黑客的攻击方法;最后对如何防范这些攻击而该采取的措施进行了描述.  相似文献   

3.
DDoS(分布式拒绝服务)攻击正在对整个互联网产生巨大的危害和严重的经济损失,且不断增大.通过介绍DDoS攻击原理和分析DDoS攻击网络的控制机制,提出基于蜜网的防御DDoS攻击方法,鉴于目前大多数DDoS攻击都是黑客利用其控制的僵尸网络发起的,部署了改进版的蜜网,利用蜜罐收集的信息,打入黑客控制的僵尸网络内部,获取重要信息,切断黑客的远程控制机制,从根源上阻止DDoS攻击远程控制网络的形成,以达到主动防御的目的.  相似文献   

4.
本文首先介绍了网络黑客的诞生和发展以及他们所具备的强大破坏力,然后就网络黑客的概念进行了分析,说明了黑客这个群体的攻击动机;其次详细的解释了黑客的攻击方法;最后对如何防范这些攻击而该采取的措施进行了描述。  相似文献   

5.
眼下因为计算机网络得多样、开放以及互联性等众多的特点,在全球化信息的大潮流之中,计算机网络的安全问题就变得越来越重要,计算机黑客的攻击与计算机病毒等一系列的侵害,极其严重的危害了计算机网络信息的安全性.本文主旨重在分析计算机网络所面对的侵害与计算机网络所现有的安全隐患的问题,针对性的讲述了如何提升防卫技术达到保护网络信息的安全功能.  相似文献   

6.
为了使网络能够免受黑客的攻击、保证网络能够正常地提供服务,网络建设中增加防火墙设备是近几年采取的一项防范技术,也是构造安全网络中应用比较广泛的一项技术。但是网络的攻击除了外部的黑客入侵以外,人们已经发现网络受到的攻击有 80%来自内部。因此网络内部的防范已经越来越引起了人们的注意,因此个人防火墙技术应运而生,成为当今业界比较关注的一个话题。 一、防火墙 (FireWall)   所有的 Internet通信都是通过独立数据包的交换来完成的,而每个数据包都是由源主机向目标主机传输的,所以数据包是 Internet上信息传输的基本…  相似文献   

7.
网络在迅猛发展的同时也时刻承受着黑客的疯狂攻击,网络的安全问题已是困扰网络发展的重要因素。本文就网络黑客对网络的各种攻击手段做了较详尽的剖析并提出了有针对性的防范技术,以期通过强有力的安全保障的发展扫清障碍。  相似文献   

8.
随着网络技术的发展和在金融领域的运用,银行业的单机处理模式已逐渐被网络化处理模式所取代。局域网、省网、全国网以及电子商务的载体Internet都被要求提供安全快捷的资金信息通讯网络。在网络技术日新月异的同时,电脑黑客侵入银行网络的手段和发案率也在与日俱增,网络安全问题变得越来越突出。 风险的存在 网络安全存在的风险首先来自电脑黑客的攻击。黑客攻击银行网络的典型过程是先通过观察确定攻击目标的位置和外围安全设置的类型、结构,确定侵入点。由侵入点打通安全设备的薄弱环节,进入网络。入侵者进入网络后,通常会找一个能够获得Root权限的主机作为落脚点,这样入侵者已经摇身变成了系  相似文献   

9.
刘旭勇 《微机发展》2008,(7):143-145
DDoS(分布式拒绝服务)攻击正在对整个互联网产生巨大的危害和严重的经济损失,且不断增大。通过介绍DDoS攻击原理和分析DDoS攻击网络的控制机制,提出基于蜜网的防御DDoS攻击方法,鉴于目前大多数DDoS攻击都是黑客利用其控制的僵尸网络发起的,部署了改进版的蜜网,利用蜜罐收集的信息,打人黑客控制的僵尸网络内部,获取重要信息,切断黑客的远程控制机制,从根源上阻止DDoS攻击远程控制网络的形成,以达到主动防御的目的。  相似文献   

10.
在交换技术的网络中VLAN为网络的管理与有效抑制广播风暴提供了技术支持,同时在Trunk端口配置、802.1Q协议封装以及VTP配置等实施中也为黑客的攻击留下隐患。常见的攻击形式有MAC洪泛攻击、802.1Q和ISL标记攻击、双封装802.1Q/嵌套式VLAN攻击、VLAN跳跃攻击、VTP攻击等。针对以上攻击文中提出了端口安全配置、Trunk端口配置以及VTP协议的安全配置等措施,有效地防范黑客对网络的攻击。  相似文献   

11.
伴随网络技术突飞猛进的发展,网络的安全问题频繁发生,网络攻击现象不断涌现,特别是在政府机构、科研研所、金融机构、企业的计算机网络较易遭遇来自黑客的侵袭。黑客攻击者可轻易地攻击未附加任何安全保护措施的网络,例如肆意变更关键的信息数据、进行非授权访问以及传播网络病毒等。这些不良攻击事件一旦出现,将会给相应部门带来较大的经济损失。在已经研制出的众多安全防范方案中,防火墙技术由于较成熟,并具备产品化,相对较早地被不少单位所运用。本文结合网络安全技术发展现状,系统地阐述防火墙的安全技术保障措施及未来发展前景。  相似文献   

12.
在交换技术的网络中VLAN为网络的管理与有效抑制广播风暴提供了技术支持,同时在Trunk端口配置、802.1Q协议封装以及VTP配置等实施中也为黑客的攻击留下隐患。常见的攻击形式有MAC洪泛攻击、802.1Q和ISL标记攻击、双封装802.1Q/嵌套式VLAN攻击、VLAN跳跃攻击、VTP攻击等。针对以上攻击文中提出了端口安全配置、Trunk端口配置以及VTP协议的安全配置等措施,有效地防范黑客对网络的攻击。  相似文献   

13.
计算机网络已广泛使用,特别是因特网的使用,给生活、社会、经济、政治带来巨大的变革。因特网的普及给人们既带来相当好处,同时也使黑客有了更多的攻击对象。因此,对于使用因特网的企业和个人来说,了解黑客常用的攻击手段,并采取相应的防范措施极为重要。目前TCP/IP协议已经成为互联网通信的事实上的标准。但由于这种协议在设计之初并没有考虑安全因素,因此存在很多漏洞。黑客往往利用这些漏洞对网络进行攻击。利用欺骗手段,伪装成合法用户实施攻击是一种常用的手法。地址转换协议欺骗、控制报文协议欺骗、路由信息协议欺骗、…  相似文献   

14.
网络监听,不仅给网络管理监控带来了方便,也给黑客留下了空间,ARP欺骗攻击就是其中之一。本文阐述了网络监听的由来,简述了网络寻址的原理和网络信息访问的具体过程。在分析了ARP协议存在的安全问题后,针对协议设计上不足,提出防范ARP攻击的策略。  相似文献   

15.
王伟 《软件》2020,(2):279-282
本文从网络开放性、黑客恶意攻击、计算机病毒三个方面,对计算机网络信息安全面临的主要威胁进行分析,在此基础上,提出基于计算机网络安全技术的计算机网络信息安全防护措施。期望通过本文的研究能够对提高计算机网络信息的安全性有所帮助。  相似文献   

16.
随着网络的不断发展,政府上网、海关上网等已经成了社会发展的必然趋势,然而在“黑客“横行肆虐的网络世界里,政府等机要部门的计算机网络安全已受到严重威胁.据媒介报道:中国95%与Internet相连的网络管理中心都曾遭到过境内外黑客的攻击或侵入,其中政府、银行、金融和证券机构是黑客攻击的重点.政府网站内存储的大多是保密性高的信息和数据,一旦遭到攻击,造成信息泄露,其后果将是不堪设想的.……  相似文献   

17.
目前,计算机网络中信息系统技术安全问题主要受到网络设备和网络信息的威胁,这两个方面是导致计算机安全隐患的重要因素.网络设备主要是由于电脑系统的漏洞或缺陷造成的,而网络信息则是由于计算机用户人为造成的结果,最严重的就是网络黑客的入侵和攻击,可以直接使电脑陷入瘫痪状态,损害了用户的根本利益.  相似文献   

18.
叙述了黑客对网络安全的破坏作用,说明了黑客对网络进行病毒攻击的手段和信息轰炸的攻击方法,并利用敌方网络系统进行情报窃取、情报欺骗。对网络安全的防护技术进行了探讨。  相似文献   

19.
震后西方媒体旧态复萌,继续用莫须有的网络安全事件抹黑中国,一件诬称美国商务部部长访华期间,被中方获取了笔记本电脑上的数据,并以此进一步攻击美方网络,而更有人想起了今年2月26日的佛罗里达大停电,声称这是中国军方黑客所为。著名黑客Kevin.Paulson在Wired magazine(连线)网站上撰文说,根据FRCC(佛罗里达安全合作协会)所发布的报告显示,大停电是人工操作失误所引起的,而非所谓的黑客攻击。  相似文献   

20.
上海创源计算机信息安全有限公司于11月22日推出具有反病毒、防黑客双引擎保护功能的“安全之星1 e”。该产品融病毒防火墙与个人防火墙于一体,是针对个人用户安全风险推出的第四代杀毒产品。“安全之星1 e”可以提供实时的病毒监测,查、杀病毒多达4万余种,可以提供网络监控,当有黑客企图攻击会立刻报警,同时阻止黑客的侵入。它还能自动记录攻击发起人的 IP 地址,攻击开始时间及攻击包数据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号