共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
近两年来,网络攻击案件的发案数量每年增长超过80%,且网络攻击的频次、种类、广泛性和复杂性都逐年增加,严重危害了我国信息网络安全,同时,也直接侵害了广大人民群众的利益。此类犯罪归纳起来主要有以下特点:一是网络攻击日益区域化。 相似文献
3.
网络犯罪是伴随着网络技术的发展而产生的,这就决定了网络犯罪具有一定的高智能性、极大的隐蔽性及严重的社会危害性等特征。目前,世界各国网络犯罪都日趋猖獗、侦破率低,犯罪黑数高。因此,对网络犯罪及其侦察技术进行探讨就显得非常重要。本文从网络犯罪的概念及类型入手,对网络受攻击的原因、网络攻击手段、网络入侵层次等进行了较为详尽的分析,并对如何应对网络犯罪提出了相关的建议。 相似文献
4.
计算机网络安全问题和网络犯罪不断出现,使网络使用者对关于计算机网络安全的探讨也越来越重视。本文针对计算机网络安全方面存在的问题,通过对信息泄露的途径、网络攻击手段的分析,探讨了计算机网络的安全管理,提出了计算机网络安全防范的措施。 相似文献
5.
预防网络攻击是网络安全中的一个重要手段。本文对网络攻击的涵义、目的、趋势和一般步骤进行了阐述,重点讨论了网络攻击的手段及防范措施。 相似文献
6.
随着计算机网络的发展,计算机犯罪现象呈现越来越严重化的趋势,为了获取犯罪证据,计算机取证问题近年也成为计算机领域的热门话题。针对目前对网络攻击取证多采用案发后再采集证据的不足,重点讨论了主动取证的工作模式,即在网络攻击的过程中完成预警和取证工作,HoneyPot就是解决此问题的一种技术。 相似文献
7.
8.
1引言 网络攻防是一对矛盾.保障国家网络安全,不但有防,还须有攻.安全防御的理论和方法总是滞后于网络攻击,通过对攻击方法和技术的研究,才能找到浇相应的防御方案.如果没有真正意义上的攻击系统和攻击实践,也就无法证明防御系统的有效性.网络攻击系统是指根据网络攻击的基本过程,采用各种攻击手段和工具对目标主机或主机服务进行攻击的计算机系统.网络攻击系统的设计遵循一般的网络攻击方法学.其行为描述和结构设计需要充分的理论依据和论证,自动机理论是一种强有力的工具.文中介绍了网络攻击系统的体系结构,构造了模拟网络攻击系统的有限自动机,说明了该系统各状态转换的条件和过程. 相似文献
9.
网络攻击分析与防范 总被引:1,自引:0,他引:1
武兴才 《网络安全技术与应用》2009,(7):48-50
随着网络技术的发展,网络攻击的手段向着多样化发展,令人防不胜防。分析和研究网络攻击的手段和采用的技术,对提高主动防御能力、加强自身信息安全有着深刻的意义。本文正是从这个角度出发,找到了一些简单而有效的防御网络攻击的措施。 相似文献
10.
该文阐述了当今网络的安全现状以及未来展望,根据对网络攻击手段的了解,使用C Builder语言编写了一个网络攻击集成工具。通过对工具进行一系列测试,更加清楚地掌握了网络攻击的原理、路径和攻击效果,最后提出了针对这些攻击手段的防御策略。 相似文献
11.
李育任 《计算机光盘软件与应用》2014,(20):184-185
网络犯罪现象的频繁出现使得网络用户对网络安全问题的重视度在不断地提高,本文有针对性的对计算机网络安全问题进行了探讨,通过对数据信息泄露的各种途径以及网络攻击的多种手段进行详细分析,阐述了计算机网络的安全管理知识,针对网络安全问题提出了一些防范的措施。 相似文献
12.
13.
14.
从网络攻击和网络防御两个方面针对现有网络安全技术进行了探讨,讨论了网络攻击的主要手段和相应的防御措施,给出了网络协议安全、传输过程加密、防火墙、入侵检测技术这4种网络防御手段的原理,从而解决了现有网络安全面临的一些问题。 相似文献
15.
薛红红 《计算机光盘软件与应用》2011,(9)
网络飞速发展的同时也带来了网络安全问题.介绍了网络攻击的方式以及黑客入侵的手段,详细分析了网络攻击的主要机制,提出了有效应付网络攻击的对策. 相似文献
16.
介绍了网络攻击所使用的手段,并对网络攻击的实施及其原理进行了分析,通过实验对扫描器、缓冲区溢出工具、木马程序及常用网络命令等进行综合应用,对所讨论的攻击手段都指出了其危害并提供了防范对策。 相似文献
17.
18.
介绍了网络攻击所使用的手段,并对网络攻击的实施及其原理进行了分析,通过实验对扫描器、缓冲区溢出工具、木马程序及常用网络命令等进行综合应用,对所讨论的攻击手段都指出了其危害并提供了防范对策。 相似文献
19.
网络信息安全技术防范措施 总被引:1,自引:0,他引:1
吴双全 《计算机光盘软件与应用》2011,(7)
随着信息技术的高速发展,网络信息不断增加.网络攻击和犯罪日益猖狂.本文对网络信息安全方面存在的主要威胁进行了分析,并对网络安全的基本防范措施进行了阐述. 相似文献
20.
本文详细描述了常见的网络攻击手段和攻击原理,针对这些攻击手段设置网络安全防护策略。 相似文献