首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
3.
随着各种各样的网络攻击方法的出现,使得现在的网络变得越来越脆弱,我们如果想获得这场网络保卫战的胜利,首先应该了解这些网络攻击的特征,这样才能对症下药,及时制止这些攻击行为。本文列举了一些典型的网络攻击,将将它们进行了分类,在分析其攻击原理的基础上,针对网络攻击的具体防御措施进行了讨论和分析。  相似文献   

4.
张云刚  吴明芳  李波 《微处理机》2001,(4):22-23,30
概要地说明了当前计算机网络安全的现状和所受的威胁,重点介绍了安全技术领域中身份验证,存取控制,数据完整性,数据机密性,防火墙,入侵检测及漏洞检测,安全协议等安全技术及各自特点。  相似文献   

5.
计算机网络的安全与加密   总被引:12,自引:0,他引:12  
本文讨论计算机网络的安全对策,重点介绍Internet的防火墙和Novell网的保密措施,以及网络的加密技术和数据加密算法及其应用。  相似文献   

6.
端口扫描技术及防御分析   总被引:6,自引:1,他引:6  
针对目前端口扫描器给网络安全带来的威胁,文中系统地分析了端口扫描的技术基础和实现方式。针对扫描带来的威胁,给出了一些防御的方法。在实际使用中具有一定的现实意义。  相似文献   

7.
计算机网络信息的安全   总被引:4,自引:2,他引:2  
本文阐述了计算机网络信息安全工作的重要性与迫切性;介绍了目前我国网络信息安全工作的发展状况:通过对信息安全技术的分析,提出对网络安全建设的建议。  相似文献   

8.
随着我国社会市场经济的飞速发展,给我国科学技术的革新提供了重要的基础支持,计算机网络技术被社会各行业领域广泛应用,成为现代社会中人们日常生活不可分离的重要一部分组成.当然,计算机网络技术给人们生活带来便利的同时,也带来了极大的信息安全问题,成为当前计算机网络技术发展遇到的重要挑战.就现阶段而言,计算机网络技术安全问题较为明显,影响着人们对计算机网络的正常使用.鉴于此,本文根据笔者自身多年从事计算机网络技术相关工作经验,简单的对计算机网络技术安全与网络防御作出以下几点探讨,以供参考研究.  相似文献   

9.
网络入侵防御技术   总被引:2,自引:0,他引:2  
入侵防御系统是网络安全技术领域一个重要研究内容.介绍和分析了防火墙和入侵检测系统各自的特点和缺陷,并重点分析了相关网络入侵防御技术.最后提出了一种基于简单网络管理协议的网络入侵防御结构模型,在该模型中集合了路由器、防火墙等网络设备,利用它们本身具有的在网络关键路径上的隔离和保护功能,为系统提供深层防御能力.  相似文献   

10.
网络端口扫描及其防御技术研究   总被引:6,自引:0,他引:6  
对当前的端口扫描及其防御技术进行了综述和归类分析,详细地讨论了各种技术的优缺点,并讨论了端口扫描技术的研究方向。  相似文献   

11.
12.
网络入侵防御技术研究   总被引:1,自引:0,他引:1  
随着Internet的高速发展和网络的普及,网络安全问题日益突出。传统的防火墙、入侵检测技术在一定程度上构建了一个多层次的安全防御体系,但由于其自身的缺陷,以及对网络攻击缺乏主动响应,随着网络入侵事件的不断增加和黑客攻击水平的不断提高,混合威胁不断发展,单一的防护措施已经力不从心,企业需要对网络进行多层、深层的防护才能有效,这就需要引入一种全新的技术——入侵防御系统(IPS)。  相似文献   

13.
李华 《现代计算机》2001,(10):42-44
伴随着信息服务、远程教育以及电子商务的发展,网络的安全问题日前重要。本文论述了企业专用网络的安全解决方案,提出了以防火墙技术为主的网络怪安全防护、以密码技术为主的应用层安全防护和安全管理相结合的企业专用网的安全解决方案。  相似文献   

14.
安全与网络     
徐行 《Internet》2002,(5):49-52
  相似文献   

15.
本文阐述了网络病毒的概念、特征和传播途径,提出了对网络病毒的防范措施,并且介绍了一些网络反病毒软件。  相似文献   

16.
17.
苏林尤子 《电脑》1999,(3):32-35
粗看“BO”,还以为是指Microsoft公司出品的著名软件套件Back Office.可是错了,BO现在是大名鼎鼎的黑客软件Back Orifice的简称.如果你从BBS上、电子邮件中、或者盗版光盘上看到BO120.ZIP之类的文件,那就是CultDead Cow黑客小组制作的BackOrifice软件包.BO120.ZIP软件包中有一个BO.TXT文件,是Back Orifice的使用说明,Cult Dead Cow并不给BO贴上“黑客”的标签,而是给BO取一个很技术化的名字——“远程管理系统”,并称自己  相似文献   

18.
计算机与网络技术正随着时代前进逐渐深入到个各行各业当中,其安全性能与行业发展甚至国家安全都息息相关.本文将以计算机网络安全为重点,从影响计算机网络安全的因素及用于安全维护方向的相应技术分析两方面进行详细阐述,希望能够为从事相关工作的人员提供一些工作思路,仅供参考.  相似文献   

19.
通过对网络窃听的原理、工作模式和技术实现方法的研究和实现,给出了网络窃听技术的轮廓,并依据此轮廓,提出了防范网络窃听的安全技术体系以及防范网络窃听的模型。  相似文献   

20.
1网络安全性问题的主要成因 一般来说,影响网络安全的主要因素:一是自然灾害、意外事故:二是人为因素,如使用不当、安全意识淡薄等:三是“黑客(Hacker)”行为;四是“病毒(Virus)”,它与计算机相伴而生,而网络更是“病毒”孳生的温床;五是内部威胁,即内部人员利用其合法身份进入网络系统进行非法操作;六是网络自身问题,如拓扑结构因素、网络协议因素等等;七是地域因素,网络往往跨越城际,甚至国际,地理位置复杂,通信质量难以保证。 在计算机网络和系统安全问题中,常用的攻击手段和方式有:利用系统管理的漏…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号