首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
CORBA技术在网络安全深度防御体系中的应用   总被引:1,自引:0,他引:1  
齐宁  胡华平  王怀民 《计算机工程》2002,28(11):162-163,190
网络安全深度防御体系是网络安全解决方案的趋势所在,而CORBA是当前最优秀的分布计算平台之一,将CORBA技术应用在网络安全深度防御体系中成了一个新的思路和课题。文章简要介绍了深度防御体系的概念及CORBA技术在构建网络安全防御体系中的应用。  相似文献   

2.
苏林尤子 《电脑》1999,(3):32-35
粗看“BO”,还以为是指Microsoft公司出品的著名软件套件Back Office.可是错了,BO现在是大名鼎鼎的黑客软件Back Orifice的简称.如果你从BBS上、电子邮件中、或者盗版光盘上看到BO120.ZIP之类的文件,那就是CultDead Cow黑客小组制作的BackOrifice软件包.BO120.ZIP软件包中有一个BO.TXT文件,是Back Orifice的使用说明,Cult Dead Cow并不给BO贴上“黑客”的标签,而是给BO取一个很技术化的名字——“远程管理系统”,并称自己  相似文献   

3.
随着计算机系统软件、硬件的不断升级,产品多样化的出现,网络的扩充,病毒的泛滥,黑客活动的无目的、无组织性,使得网络安全变的越来越复杂。曾经为科研人员服务的小型网络现在发展为覆盖全球的互联网络。对于许多组织来说,网络用户已经打破传统的网络界限,不仅指企业内部人员,还包括企业的顾客、商业伙伴等。维护企业网络资源的完整性、一致性和可靠性成为一件艰巨的任务,实现这个目标的首要步骤是使用网络段和访问控制机制。  相似文献   

4.
2013年美国前中情局雇员斯诺登披露的“凌镜门事件”引起世界哗然,美国的信息网络和外交都受到了地震式的打击。网络安全问题逐渐从虚拟空间转向现实世界,国际上有实力的经济大国都在加大力度维护网络安全,制定一系列完善的网络安全战略。为了维护网络安全,我国应该做好网络安全防护工作,尽量解决或避免网络安全隐患问题。  相似文献   

5.
随着各种各样的网络攻击方法的出现,使得现在的网络变得越来越脆弱,我们如果想获得这场网络保卫战的胜利,首先应该了解这些网络攻击的特征,这样才能对症下药,及时制止这些攻击行为。本文列举了一些典型的网络攻击,将将它们进行了分类,在分析其攻击原理的基础上,针对网络攻击的具体防御措施进行了讨论和分析。  相似文献   

6.
网络端口扫描及其防御技术研究   总被引:6,自引:0,他引:6  
对当前的端口扫描及其防御技术进行了综述和归类分析,详细地讨论了各种技术的优缺点,并讨论了端口扫描技术的研究方向。  相似文献   

7.
针对接入层用户的安全威胁,特别是来自应用层面的安全隐患,防止黑客对核心层设备及服务器的攻击,网络必须在接入层设置强大的安全屏障,目前,已经有公司推出针对接入层用户的安全解决方案,像华为3Com公司推出的端点准入防御(EAD)解决方案就是基于该原则,从网络用户终端准入控制入手,整合网络接入控制与终端安全产品,通过安全客户端、安全策略服务器、网络设备以及第三方软件的联动,对接入网络的用户终端强制实施安全策略,  相似文献   

8.
网络安全管理之特洛伊木马的防御   总被引:4,自引:0,他引:4  
介绍了在Linux操作系统下,以CheckPointer的Firewall-1防火墙为网关,从网络安全管理的角度监控局域网内各台主机,及时发现、切断并根除特洛伊木马程序的一种方法。  相似文献   

9.
网络安全是影响其普及使用的一个重要因素,经过多年的研究和实践,许多学者和网络安全公司致力于防御研究,取得了一定的成就.但是,防火墙、杀毒软件等均具有一定的被动型,没有采集实时的、主动的防御模式.本文为了改进防御系统性能,引入了深度学习技术.深度学习是一种多层次的卷积神经网络,其可以从海量数据中发现潜在的、有价值的数据,将其应用于网络安全防御中,可以及时地发现网络中的病毒或木马数据,从而提高网络安全防御的主动性.  相似文献   

10.
网络安全一直是用户十分关心的问题.在黑客攻击行为肆虐的互联网中.用专业的防火墙软件来增强本机的安全.是明智的选择。下面我们从主要功能.资源占用,更新及时程度.易用性,主要缺憾四个方面来简要介绍几款主流的防火墙软件。  相似文献   

11.
通过对网络窃听的原理、工作模式和技术实现方法的研究和实现,给出了网络窃听技术的轮廓,并依据此轮廓,提出了防范网络窃听的安全技术体系以及防范网络窃听的模型。  相似文献   

12.
网络安全评估与攻击防范策略   总被引:1,自引:0,他引:1  
该文针对网络安全中所出现的问题进行了详细的讨论。建议在网络发生安全问题之前对其进行评估,并给出了评估的流程和方法。总结了网络攻击的类型和手段,并针对各种攻击手段给出具体的防范策略。对实际的网络安全管理有一定的借鉴作用。  相似文献   

13.
贾非 《信息网络安全》2011,(7):30-32,36
该文章指出随着信息技术的普及,生产、生活、工作、学习,到处可以看到计算机和网络,互联网已经成为人类生存中不可缺少的一个重要组成部分.如今,国内外黑客技术不断发展壮大,已经远远超过现有的防卫力量,网络安全威胁已经成为一个不可忽视的问题.大国之间的军备竞赛也涉及到网络,纷纷成立网络军队,使得互联网技术也成为了一把锋利的双刃剑.  相似文献   

14.
ISSE在安全系统设计中的应用   总被引:1,自引:0,他引:1  
1 引言系统工程(SE)过程的原理是将问题与解决方案区分开来,问题代表了需求限制、风险、策略和其它解决问题的约束条件,解决方案代表了要完成的活动和需要创造的用来满足用户需求的产品。但要有一个评估体系来评估解决方案是否可以解决存在的问题,而这些评佑是对问题和解决方案做出必要修正的基础。系统工程包括下面五个过程:发掘业务需求;定义系统功能;系统设计;部署系统和有效性评估。信息系统安全工程(ISSE)涉及到一个综合的系统工程  相似文献   

15.
防空信息网络纵深防御体系研究   总被引:1,自引:0,他引:1  
防空信息网络安全是对信息化条件下的防空作战提出的新课题。从信息网络硬件、操作系统和网络协议的脆弱性出发,分析了防空信息网络安全存在的巨大隐患,并研究了防空信息网络面临的外部威胁和内部威胁。为维护防空信息网络安全,提出了纵深防御策略,建立了防空信息网络纵深防御的广度和深度模型,并探索了防空信息网络纵深防御技术体系,研究了其关键技术。  相似文献   

16.
传统的基于网络安全防护的安全技术已不能满足信息安全保障(IA)时代的安全需求,与此同时网络安防系统自身也存在各种安全风险和面临各种安全攻击,同样需要强化身份、认证、保密、完整、抗抵赖等安全保障。本文将通过强化密码基础设施的核心和基础安全支持服务功能,融合密码基础设施与网络安防技术,为信息系统及网络安全防护系统提供更加强壮的身份、认证、保密性、完整性及抗抵赖等安全服务。  相似文献   

17.
一种分布动态网络安全系统框架   总被引:1,自引:0,他引:1  
网络是人类社会全新的活动空间。这个活动空间必须符合人类社会活动的规则。信息安全是其中最重要的问题。安全问题不是某个使用网络部门的事,而是需要全社会合力解决的问题。本文从入侵检测信息的标准化入手,提出了一个分布动态网络安全系统框架结构。探讨了分布动态网络安全系统框架的层次结构、通讯方式和协议,通过分布动态网络安全系统框架解决攻击源定位、攻击响应及重要应用系统的防护等问题。  相似文献   

18.
互联网络攻击的控制与防范   总被引:3,自引:2,他引:3  
计算机网络的攻击技术越来越成熟,新一代的攻击目标直指互联网基础协议TCP/IP和操作系统层次,本文介绍了主动式Sniffer、内核rootkits、sniffer/Backdoors、DRDoS等新出现的网络攻击技术,分析了其原理和特性,着重介绍了与传统攻击手段的不同之处,提出了应对网络攻击、加强网络安全防范、健全网络安全体系的五项措施,为解决网络安全做出了有益的探索。  相似文献   

19.
现有的网络防御决策模型大多基于攻防行为进行建模分析,忽视了攻防时机对网络安全产生的影响,且对网络攻防时机的选取大多依赖经验和主观判断,导致网络安全管理者在进行防御决策时难以提供可信的理论支撑。然而网络攻防的时机因素对网络防御决策的意义重大,在面对外部攻击时能否进行实时决策,决定了网络在攻防对抗中能否掌握主动,以最小的代价将攻击危害降到最低。针对网络安全中的时机策略选取问题,提出一种网络安全防御决策方法,基于SIR传染病模型并加以改进,构造描述网络安全状态的微分方程,实现对系统安全状态的实时度量。借鉴FlipIt博弈方法构建攻防时机博弈模型,提出攻防收益量化与计算方法,通过求解不同攻防周期策略下的纳什均衡,获得最优防御时间策略。实验结果表明,当攻击策略一定时,使用该方法动态选择最优防御策略的平均收益为0.26,相比固定周期的防御方法,平均防御收益提高了23.81%。  相似文献   

20.
计算机信息系统安全体系设计   总被引:5,自引:1,他引:5  
本文首先介绍了计算机信息系统安全体系研究的现状与发展趋势;然后论述了计算机信息系统纵深防御与保障体系的体系结构,并对组成该体系的各子系统的功能与组成进行了阐述,最后提出了安全体系的设计方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号