共查询到20条相似文献,搜索用时 0 毫秒
1.
温伟强 《网络安全技术与应用》2015,(1):79+81
如今,互联网信息技术在我们日常生活中得到广泛应用。信息技术的应用为人类生活、工作带来了很大的便利,但网络攻击的存在也使得个人或部门信息泄露的危险程度加剧,为生活与工作埋下隐患。本文通过对常见网络攻击技术分析探究,提出较为有效的网络安全防范措施,以此为人们提出可行性建议。 相似文献
3.
4.
网络攻击与网络安全分析 总被引:11,自引:0,他引:11
本文从安全学的原理和观点出发,指出了当前计算机网络所面临的三大风险:由人的不安全行为导致的潜在威胁、由物的不安全状态造成的网络系统缺陷、外部环境对网络系统的安全影响,并对之进行详细分析后提出应对策略,重点研究了网络攻击过程以及网络防御特点、网络防御的策略。 相似文献
5.
裘萍 《网络安全技术与应用》2022,(6):163-164
当前,互联网发展速度迅猛,其极大程度对人们的生活产生了改善作用,在互联网技术广泛应用的今天,信息技术安全已经成为关键性问题。分析我国互联网发展的现状,与发达国家对比,其差异性较大,虽然我国对网络安全技术的开发应用关注度不断提升,但是受到技术水平、设备因素和人才力量等影响,安全防护工作落实不到位。在互联网设备及技术不断更新,病毒不断升级的背景下,必须针对现阶段网络攻击技术及网络安全展开探讨研究。 相似文献
6.
攻击特征自动提取技术是目前网络安全研究的一种重要技术.从网络现状研究人手,对攻击特征自动提取技术进行了定义以及分类,并对每一类技术进行了详细的介绍,同时列出了几种攻击特征自动提取技术,最后对目前这些技术存在不足和可能发展方向进行了阐述. 相似文献
7.
伴随着21世纪信息时代的来临。网络的普及率大大提高。在计算机网络慢慢进入我们生活的各个角落的同时,计算机网络的安全问题越来越突出。该文介绍了计算机网络安全的重要性及威胁网络安全的因素。简要的分析了计算机网络的几种安全技术。 相似文献
8.
随着我国经济实力的不断提高,我国的科学技术也取得较为迅速的发展,现代信息技术的改革以及计算机的普及就是最为有力的证明.现代计算机信息技术的改革和前进为我国人民的日常生活以及各行各业的发展提供极为明显的便捷和强有力的推动作用,但是发达的信息网络也滋生了更多新类型的犯罪.本研究针对一些具体的借助现代计算机信息技术的犯罪实例对现有的信息网络安全攻防技术进行了详细总结,为我国该技术的改革提供简单的参考. 相似文献
9.
随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现、因此黑客的出现也就不足为奇了。黑客们可以使用网络中现成的软件或自己编写的程序,利用计算机系统或网络的漏洞(包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞和一些人为的错误)、选择目标实施攻击。关于通过网络攻击信息系统,造成经济损失的报道已有许多、就连防御最严密的美国五角大楼内的国防部,每年都有为数不少的黑客侵入其内部网络系统,我国的ISP、证券公司及银行也多次受到国内外黑客的攻击。网络攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的行为,从而获得资料或者进行破坏。目前在国际互联网上的黑客站点比比皆是、黑客工具可以任意下载,恶意侵略者和一些网络中的好奇者很容易掌握侵袭方法。在网络日益渗透到人们工作和生活的今天,校园网络中同样有非常重要的信息、提高校园网的防卫能力、保证信息安全已经成为当务之急。本文将在以下着重剖析五种常见的黑客攻击手段,并将防范措施命名为“金钟罩”,希望我们的“金钟罩”可以使负责饺园网络安全的教师们能够熟练掌握反黑手法,以保护校园网络安全,击退黑客的攻击。 相似文献
10.
11.
12.
13.
14.
15.
16.
吴尚 《计算机光盘软件与应用》2014,(21):178+180
随着网络技术的发展,高校开始逐渐建立自己的校园网络,网络方便了师生科研,学习和生活,同时也带来了安全隐患。今年来高校网络安全时间频繁发生,网络安全隐患的防范已经引起了广泛关注。文中分析了高校网络安全的现状和问题,并提出提高高校网络安全的对策。 相似文献
17.
18.
19.
可控网络攻击源追踪技术研究 总被引:6,自引:0,他引:6
提出一种新的基于网络入侵检测的攻击源追踪方法.给出了系统模型,深入分析了攻击链路集合构造和攻击链路上下游关系的确定方法,在此基础上提出攻击路径构造算法.实验结果表明,该系统能够在可控网络环境下实时、准确地对攻击源进行追踪.和已有方法相比,新的方法在实用性、追踪的准确性、系统的可扩展性等方面有明显提高. 相似文献
20.
姚瑶 《数字社区&智能家居》2009,(3)
该文就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。 相似文献