首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
如今,互联网信息技术在我们日常生活中得到广泛应用。信息技术的应用为人类生活、工作带来了很大的便利,但网络攻击的存在也使得个人或部门信息泄露的危险程度加剧,为生活与工作埋下隐患。本文通过对常见网络攻击技术分析探究,提出较为有效的网络安全防范措施,以此为人们提出可行性建议。  相似文献   

2.
3.
赖力  唐川  谭兵 《计算机教育》2010,(16):151-155
近年来,网上泄密事件频频发生。概述网络攻击及入侵对象的特点,详细介绍口令攻击、特洛伊木马、安全漏洞攻击、ARP欺骗攻击、拒绝服务攻击等8种目前常见的网络攻击方法。此外,就未来网络攻击技术所呈现出的自动化、智能化、简单化等6个方面的发展趋势进行了总结。  相似文献   

4.
网络攻击与网络安全分析   总被引:11,自引:0,他引:11  
本文从安全学的原理和观点出发,指出了当前计算机网络所面临的三大风险:由人的不安全行为导致的潜在威胁、由物的不安全状态造成的网络系统缺陷、外部环境对网络系统的安全影响,并对之进行详细分析后提出应对策略,重点研究了网络攻击过程以及网络防御特点、网络防御的策略。  相似文献   

5.
当前,互联网发展速度迅猛,其极大程度对人们的生活产生了改善作用,在互联网技术广泛应用的今天,信息技术安全已经成为关键性问题。分析我国互联网发展的现状,与发达国家对比,其差异性较大,虽然我国对网络安全技术的开发应用关注度不断提升,但是受到技术水平、设备因素和人才力量等影响,安全防护工作落实不到位。在互联网设备及技术不断更新,病毒不断升级的背景下,必须针对现阶段网络攻击技术及网络安全展开探讨研究。  相似文献   

6.
攻击特征自动提取技术是目前网络安全研究的一种重要技术.从网络现状研究人手,对攻击特征自动提取技术进行了定义以及分类,并对每一类技术进行了详细的介绍,同时列出了几种攻击特征自动提取技术,最后对目前这些技术存在不足和可能发展方向进行了阐述.  相似文献   

7.
伴随着21世纪信息时代的来临。网络的普及率大大提高。在计算机网络慢慢进入我们生活的各个角落的同时,计算机网络的安全问题越来越突出。该文介绍了计算机网络安全的重要性及威胁网络安全的因素。简要的分析了计算机网络的几种安全技术。  相似文献   

8.
随着我国经济实力的不断提高,我国的科学技术也取得较为迅速的发展,现代信息技术的改革以及计算机的普及就是最为有力的证明.现代计算机信息技术的改革和前进为我国人民的日常生活以及各行各业的发展提供极为明显的便捷和强有力的推动作用,但是发达的信息网络也滋生了更多新类型的犯罪.本研究针对一些具体的借助现代计算机信息技术的犯罪实例对现有的信息网络安全攻防技术进行了详细总结,为我国该技术的改革提供简单的参考.  相似文献   

9.
随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现、因此黑客的出现也就不足为奇了。黑客们可以使用网络中现成的软件或自己编写的程序,利用计算机系统或网络的漏洞(包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞和一些人为的错误)、选择目标实施攻击。关于通过网络攻击信息系统,造成经济损失的报道已有许多、就连防御最严密的美国五角大楼内的国防部,每年都有为数不少的黑客侵入其内部网络系统,我国的ISP、证券公司及银行也多次受到国内外黑客的攻击。网络攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的行为,从而获得资料或者进行破坏。目前在国际互联网上的黑客站点比比皆是、黑客工具可以任意下载,恶意侵略者和一些网络中的好奇者很容易掌握侵袭方法。在网络日益渗透到人们工作和生活的今天,校园网络中同样有非常重要的信息、提高校园网的防卫能力、保证信息安全已经成为当务之急。本文将在以下着重剖析五种常见的黑客攻击手段,并将防范措施命名为“金钟罩”,希望我们的“金钟罩”可以使负责饺园网络安全的教师们能够熟练掌握反黑手法,以保护校园网络安全,击退黑客的攻击。  相似文献   

10.
本文首先分析了网络安全面临的主要威胁,介绍了公务人员在日常计算机操作中使用的网络安全技术并讨论了防范网络上常见几种攻击的技巧。  相似文献   

11.
本文主要论述了网络安全方面的网络防火墙安全技术的分类及其主要技术特征.  相似文献   

12.
随着互联网应用的普及,网络安全和病毒防护成为互联网应用服务提供商(ISP)一项很重要的任务。该文分析了影响网络安全的因素和网络安全的基本维护方法。  相似文献   

13.
王美娜 《网络与信息》2011,25(10):63-63
随着计算机网络技术和互联网的飞速发展,网络攻击和入侵事件与日俱增,安全性已经成为网络安全技术中最关键的问题。本文主要介绍常见防火墙技术的分类及其主要特征。  相似文献   

14.
文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  相似文献   

15.
严祖喜 《福建电脑》2005,(7):82-82,79
文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。  相似文献   

16.
随着网络技术的发展,高校开始逐渐建立自己的校园网络,网络方便了师生科研,学习和生活,同时也带来了安全隐患。今年来高校网络安全时间频繁发生,网络安全隐患的防范已经引起了广泛关注。文中分析了高校网络安全的现状和问题,并提出提高高校网络安全的对策。  相似文献   

17.
网络安全防护中的攻击检测技术   总被引:1,自引:0,他引:1  
在分析传统网络安全策略不足的基础上,着重介绍了网络安全体系中攻击检测技术的原理、分类、功能结构和发展现状。  相似文献   

18.
文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准.并就信息交换加密技术的分类及KSA算法作以分析.  相似文献   

19.
可控网络攻击源追踪技术研究   总被引:6,自引:0,他引:6  
提出一种新的基于网络入侵检测的攻击源追踪方法.给出了系统模型,深入分析了攻击链路集合构造和攻击链路上下游关系的确定方法,在此基础上提出攻击路径构造算法.实验结果表明,该系统能够在可控网络环境下实时、准确地对攻击源进行追踪.和已有方法相比,新的方法在实用性、追踪的准确性、系统的可扩展性等方面有明显提高.  相似文献   

20.
该文就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号