共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
1 引言随着网络经济的到来,Internet在为发展带来巨大机会与可能性的同时,也带来了恶意入侵的风险。单纯的防火墙已经不能满足系统安全的需求,因为它无法控制内部网络用户和透过防火墙的入侵者的行为,无法处理合法用户的越权存取行为问题。因而需要建立多方位、多样化的手段来保证网络的安全。入侵检测系统是一类专门面向网络入侵检测的网络安全监测系统,而且正在成为网络安全解决方案中的重要组 相似文献
3.
目前的网络普遍采取的安全措施包括边界防火墙,入侵检测,漏洞扫描,防病毒,主页防窜改和安全审计等系统,在局域网与路由器之间部署防火墙和入侵检测,在每一个局域网内部部署防病毒软件和漏洞扫描,网站所在的DMZ区部署主页防窜改和安全审计,内部的重要业务系统和应用系统都部署防火墙。 相似文献
4.
1.引言渗透测试是指针对计算机网络通过模仿黑客入侵来进行的安全评估方法,是保障网络系统安全的重要手段,是安全工作者模拟入侵攻击测试,进一步寻找最佳安全防护方案的正当手段。渗透测试可以使网络系统存在的安全隐患和漏洞在遭受到攻击破坏之前就被发现,协助用户及时主动修复漏洞,降低安全风险,对于网络安全组织具有实际应用价值。 相似文献
5.
6.
很多朋友都以为安装了个人网络安全防火墙软件(以下简称防火墙),自己的电脑就安全了。殊不知在黑客入侵的案例中,有相当部分是黑客突破了防火墙。今天,我们就来看看几种突破个人网络防火墙的手段及其防范方法。 相似文献
7.
8.
Christopher Klaus 《微电脑世界》1997,(11)
当今网络信息技术的应用内容日益丰富,从今天的Internet E-mail到Web浏览,到企业内部网站,到商务伙伴的访问,到电子商务E-Commerce,伴随着应用不断向上走,网络所面临的风险也越来越大。安全问题所造成的严重后果将是各单位财政和知识产权上的重大损失。据美国FBI统计,每年因信息网络安全所造成的损失达75亿美元;美国金融时报报道,平均每20秒就发生一次入侵Internet计算机事件;Internet网络的防火墙有超过1/3被突破;超过25%的企业报告其损失高于25万美元。在中国也发生了入侵Internet的事件,网络安全事件时有发生。 相似文献
9.
陈倩 《网络安全技术与应用》2014,(11):104-104
随着时代的发展,网络的普及,给人们带来极大的方便。但是由于网络是一个开放的无控制机构的特性,经常会受到计算机病毒、黑客的侵袭。因此网络安全变得越发重要,作为保护局域子网的一种有效手段,防火墙技术备受关注。随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在为用户带来前所未有的海量信息的同时,计算机网络的安全性变得日益重要起来。为确保信息安全与网络畅通,研究计算机网络的安全与防护措施已经迫在眉睫。大多数的黑客入侵事件都是由于未能正确安装防火墙而引发,所以防火墙技术应该引起我们的注意和重视。本文主要阐述网络安全技术概述及防火墙技术对网络安全起到不可忽视的影响。 相似文献
10.
何安 《网络安全技术与应用》2003,(1)
一、概述 随着近几年国内对网络安全意识的提高,越来越多的企业在自己的网络中部署了防火墙以防御外部黑客的攻击。但对于内部恶意用户对内部计算机网络系统的非法访问和破坏以及信息窃密的行为,防火墙却无能为力。入侵监测系统(IDS—Intrusion Detection System)可以帮助用户实现对内部网络中非法行为的监控和控制,避免恶意非法访问和信息窃密给公司带来的巨大的经济损失。 相似文献
11.
12.
随着社会信息化的快速发展以及大数据时代的到来,人工智能在许多领域和行业得到了广泛应用。目前人工智能生成内容、高性能计算方兴未艾,人们不断建设拥有海量计算资源的计算中心(或者称为智算中心),但是近年来随着挖矿病毒的流行,计算中心成为黑客重要的攻击目标。传统的计算中心一般采用防火墙和安全外壳协议(SecureShell,简称SSH)作为主要的网络安全防护手段。这种防护对于来自系统内部攻击,即密码泄露的账号入侵,存在很大的安全隐患。如果增加登录认证,又会在网络配置和用户体验方面带来非常大的不便,同时还会增加很多网络安全建设经费。对此,本文重点介绍在防火墙、入侵防御系统和SSH基本网络安全防护基础上,利用大数据人工智能的技术,在系统内部进行安全防护,即对用户在系统上的行为进行预测和判断,及时中断用户的非法破坏行为,从而保护系统内部安全。 相似文献
13.
两点一线,三点才支撑一个面。对于信息安全的保护同样需要从多点以及多个方面考虑才能确确实实地防范各种手段的入侵。许多人错误地认为只要安装了防火墙,网络安全将就此不成问题。其实不然,防火墙只能防止外部黑客闯入,但调查表明大多数攻击来自网络内部。因此,对于网络和信息安全的 相似文献
14.
入侵检测产品市场扫描 总被引:4,自引:0,他引:4
周国民 《网络安全技术与应用》2004,(5):64-67
随着网络规模的不断扩大和黑客攻击手法的日益复杂,人们对于网络安全的需求与日俱增。在网络安全实践中建立由防病毒、防火墙、网络入侵检测、漏洞扫描等多种安全产品各司其职的立体安全体系已成为业界和用户的共识。入侵检测系统(IDS)借助其动态和主动的工作原理,成为该体系中 相似文献
15.
hard 《数字社区&智能家居》2004,(25)
网络已经成了现在人们生活中的一部分,不过很多人仍然为网络安全而发愁,为什么呢?因为现在智能化的网络安全漏洞扫描越来越多了。越来越多的“小朋友”摇身一变就变成了一个令人害怕的“黑客”,“红客”、“蓝客”了。对于那些没有钱买个人防火墙的用户,有没有一个简单的方法,或者利用系统自带的东西来阻截那些“黑客”呢? 相似文献
16.
该文针对防火墙无法防护内部网络用户的攻击以及不能防备新的网络安全问题的缺陷,提出把入侵检测与防火墙相结合来提供一个更加安全的防护措施,从而达到既可以检测到内部用户的异常行为,也可以检测出突破防火墙和系统限制后的非法入侵,并对其及时地进行处理。 相似文献
17.
随着信息化产业的不断发展,桌面管理系统需要得到进一步的安全防护,为了创造一个更加安全高效的工作环境,不少公司在网络安全工作中,建立了属于自己的网络安全防护网。诸如防火墙、反入侵系统等,但是在管理公司内部的信息安全时,现有的信息防护系统尚不能满足需要。为了进一步提高网络安全管理系统的安全指数,不少公司在现有的网络安全信息防护网的基础上,推陈出新,将更加高效的信息认证手段运用于信息安全管理系统之中。利用公司自己创建的网络准入系统,构建更加完善的实名认证安全管理系统,利用更加高端的网络信息安全防护技术,为客户端及各网络终端填补空缺,修复漏洞,为传统的网络安全体系,筑建一层新的防御塔,为保护升级桌面安全管理系统的安全运行提供保障。 相似文献
18.
hard 《数字社区&智能家居》2004,(9):71-74
网络已经成了现在人们生活中的一部分。不过很多人仍然为网络安全而发愁.为什么呢?因为现在智能化的网络安全漏洞扫描越来越多了。越来越多的“小朋友”摇身一变就变成了一个令人害怕的“黑客”.“红客”、“蓝客”了。对于那些没有钱买个人防火墙的用户.有没有一个简单的方法.或者利用系统自带的东西来阻截那些“黑客”呢? 相似文献