首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
C.G.Masi  石磊 《软件》2007,(11):16-20
你已经听说了许多关于机器安全网络的消息,现在打算如何应对呢?美国安全工程师协会成员——博世力士乐的安全专家David Arens说,将硬件系统视为唯一解决办法的时代已经一去不复返了。罗克韦尔自动化的安全网络市场经理Brian Oulton说:"对于安全系统的定义很简单——即使这个系统出了问题,它仍然能够保护人群、机器和工厂。"  相似文献   

2.
《计算机与网络》2007,(20):33-33
僵尸网络(英文名称叫BotNet),是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息也都可被黑客随意“取用”。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络的威胁也因此成为目前一个国际上十分关注的问题。[第一段]  相似文献   

3.
Helge  Homis  高铭 《软件》2007,(10):64-64
AS Interface是第一个被完全认可的双向运用网络。1997年开发的AS-Interface安全系统被认可为第4类安全应用并且可以连接任何干接触或电气输出安全设备。  相似文献   

4.
彭昭 《软件》2006,(8):2-2
许多厂商正在致力于将安全设备和其它设备的数据流量整合到同一个网络,并且正在着手研究基于工业以太网的安全解决方案。  相似文献   

5.
中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照802.1X-2004认证者和申请者状态机模型,从RSN关联建立过程的整体视角,对RSN中MitM攻击进行系统性分析。指出现有关于RSN中MitM攻击问题研究方面存在片面性,提出RSN中一个MitM攻击的框架和有效攻击条件,并给出该框架下一个有效攻击实例。分析结果表明,RSN采用强双向认证方法时可抗MitM攻击,未采用强双向认证方法时易遭MitM攻击。  相似文献   

6.
监控系统现已成为市场应用中一个热卖热炒的系统.关于监控系统的讨论屡见不鲜,但是较少有关于临控系统未来发展方向的讨论,今天.我们就试图来探讨这个问题。  相似文献   

7.
元旦刚刚过完,医院信息中心老李就接到科室报告,一台工作站病毒检测系统提示发现病毒。运维人员立刻对该电脑做了断网处理,但次日早上全院有20多台电脑受感染。由于来不及查出源头,最后发展到半数电脑感染,无法正常工作。有的电脑恢复使用后又反复感染。  相似文献   

8.
无论是破坏性质还是造成瘫痪的彻底程度,蠕虫都堪称是各类病毒中的“佼佼者”。它的破坏来源广泛,传播途径包括文件、电子邮件、Web服务器和网络共享。正是由于蠕虫攻击的破坏性,使它成为危害网络的头号杀手。经过多年努力,网络安全业界不断提升各种防“虫”手段的功效和技术含量,逐渐扭转了蠕虫猖獗肆虐的局面。  相似文献   

9.
数据爆炸和全业务时代的到来,使得ICT市场空前活跃,无论是运营商、供应商,还是政府、企业和个人等消费群体,都日益感受到信息化为日常生活和工作所带来的便利和效率提升。然而,全球范围内日益加剧的网络安全威胁已经不容忽视,安全保障对于政府网络和信息化系统而言更为迫切,许多国家开始将网络安全上升为国家战略层面必须考虑的问题。  相似文献   

10.
Knight 《微型计算机》2011,(19):145-145
我的手机是MOTO的ME525,最近我在论坛上看到有一个叫CM7的2.3版ROM,请问这个ROM是怎么回事,安全稳定吗? CM是CyanogenMod的缩写庀是一个免费的、团队协作发布的Android第三方编译ROM。CM5可以理解成2.1版RoM,CM6就是2.2版ROM,而CM7代表2.3版RoM。  相似文献   

11.
《计算机与网络》2005,(11):32-32
神州数码网络于近日在京正式发布了其最新的安全解决方案3D-SMP,3D-SMP是神州数码网络继去年推出D2SMP安全解决方案后,又一性能更全面的整网安全解决方案。整个方案保留了D2SMP原有的用户管理方面的优势,解决了一直以来困挠业界的设备协同工作的难题,凭借特有的通用接口协议,加强了网络中各个设备之间的安全联动性能,使网络中各自为政的信息安全孤岛形成统一的安全平台。  相似文献   

12.
针对信息系统安全的攻击手段种类繁多,安全模型的建立是建立攻击防范的依据。本文通过对现有安全攻击手段和安全模型的分析,提出面向应用的安全模型,并分析了模型在实施中的细节问题。  相似文献   

13.
为解决5G网络的安全风险评估问题,提出基于攻击图的评估框架,包括攻击图构造和风险评估两部分。给出5G网络拓扑模型和攻击模版的通用定义,可以适应网络的不同部署方式,具有灵活性。将其作为攻击图生成算法的输入条件,设定攻击者初始位置后,采用广度优先算法构造属性攻击图。该攻击图生成算法可以减少图中节点数量,来限制图的规模,防止空间爆炸。在风险评估过程中,提出漏洞关联性评估思路,以单一评估CVSS 3.0版本为基础,引入漏洞间的关联概率,量化攻击行为间的相互影响。实验结果表明,该方法能有效地评估5G网络面临的安全威胁和风险等级,有助于部署合理的安全防护措施。  相似文献   

14.
2013年1月17日,由北京网络行业协会(以下简称协会)主办、公安部第三研究所《信息网络安全》杂志社协办的首届“和谐北京·安全网络”年会在京召开,公安部网络安全保卫局处长张俊兵出席会议并讲话,国家信息安全中心总工程师李京春、公安部第一研究所科学技术信息中心副处长杨卫军等嘉宾在会上做了精彩演讲。  相似文献   

15.
校园网络的使用为学校的教学管理,科研发展和学生的学习带来了很大的便利,但是同时也会产生一定的安全问题。这是校园网络管理当中应当要注意的问题,本文通过校园网络安全问题的几个方面内容进行调查研究,有针对性地提出了一些解决的措施,希望能够为校园网络安全管理提供一定的帮助,更大程度地发挥校园网络的作用。  相似文献   

16.
物理隔离是某些重要网络或信息系统为保护自身免受攻击而采取的手段,然而网络攻击技术的发展已使得单纯的物理隔离不能保证内网信息的安全,如何保证物理隔离网络的信息安全是目前亟需解决的问题.对防火墙、入侵监测等已有网络防护技术的不足以及物理隔离网络的失泄密途径进行了分析,针对物理隔离网络的攻击手段进行研究,并通过一种摆渡攻击来验证物理隔离网络所面临的安全风险.  相似文献   

17.
张祖昶  王诚 《微机发展》2014,(1):163-166,171
5C中针对当前P2P网络安全的需要,提出了一种信任评估网络安全模型,给出了新的信任评估计算方法和仿真实验。文中提出的信任评估模型是属于对等信任模型,该模型适合P2P网络的分布式结构,也适应于P2P网络对节点保持对等、独立、自由和异构的要求。实验结果表明,在P2P网络中建立起对等的信任评估模型,其效果是明显的。P2P网络中的节点能通过模型算法来判断来访节点的情况,通过对来访者真实情况的甄别和判断,能拒绝恶意节点的入侵,有效地抑制了网络中恶意节点的攻击成功次数。  相似文献   

18.
网络安全事件层出不穷互联网面临严峻挑战 大量网络安全突发事件已经表明了网络安全形势严峻,这并非是危言耸听.国际上和国内层出不穷的网络安全事件已经说明了这点:2000年2月7日,美国8大网站遭到拒绝服务攻击的恐怖事件造成了巨大损失;2001年,日本东京国际机场航管失灵,几百架飞机无法起降、干人行程受阻;2003年,美国银行的ATM机遭入侵,损失惨重;2004年的震荡波病毒,波及全球;2005年,Card System公司4000万张卡用户信息被盗;9.11事件造成世贸中心1200家企业信息网络荡然无存,其中有DRP/BCP的400家企业能够恢复和生存,剩下的800家全部破产。  相似文献   

19.
DNS网络安全系统分析与设计   总被引:1,自引:1,他引:0  
域名系统(DNS)作为互联网应用服务的基础,其安全性直接决定着整个网络的安全性,因此对DNS的安全防护非常重要。针对DNS安全防护的薄弱性,在对DNS系统安全性进行了研究和探讨的基础上,分析了DNS服务及应用所面临的安全问题,重点探讨DNS安全系统的结构,提出DNS安全系统设计的内容和方法,对提高DNS的安全性和抗攻击能力有明显作用。  相似文献   

20.
随着科学技术的不断进步,计算机网络已经越来越大众化,进入了一个数据化的时代,人们的生产生活都开始和计算机网络紧密关联,日常生活形式发生了天翻地覆的变化,网络提升了人们生活节奏的步伐。到目前为止,网络技术还不是特别成熟,存在着一定的风险,常常有信息泄露的现象发生,这给网络热爱者带来了很多的麻烦,所以我们设计出防火墙技术,用这一技术可以避免网络病毒的入侵,为人们提供健康、安全的网络环境。本文就防火墙技术如何在网络构建中发挥作用进行了深入分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号