共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
3.
随着各种各样的网络攻击方法的出现,使得现在的网络变得越来越脆弱,我们如果想获得这场网络保卫战的胜利,首先应该了解这些网络攻击的特征,这样才能对症下药,及时制止这些攻击行为。本文列举了一些典型的网络攻击,将将它们进行了分类,在分析其攻击原理的基础上,针对网络攻击的具体防御措施进行了讨论和分析。 相似文献
4.
5.
计算机网络的安全与加密 总被引:12,自引:0,他引:12
本文讨论计算机网络的安全对策,重点介绍Internet的防火墙和Novell网的保密措施,以及网络的加密技术和数据加密算法及其应用。 相似文献
6.
端口扫描技术及防御分析 总被引:6,自引:1,他引:6
针对目前端口扫描器给网络安全带来的威胁,文中系统地分析了端口扫描的技术基础和实现方式。针对扫描带来的威胁,给出了一些防御的方法。在实际使用中具有一定的现实意义。 相似文献
7.
计算机网络信息的安全 总被引:4,自引:2,他引:2
本文阐述了计算机网络信息安全工作的重要性与迫切性;介绍了目前我国网络信息安全工作的发展状况:通过对信息安全技术的分析,提出对网络安全建设的建议。 相似文献
8.
随着我国社会市场经济的飞速发展,给我国科学技术的革新提供了重要的基础支持,计算机网络技术被社会各行业领域广泛应用,成为现代社会中人们日常生活不可分离的重要一部分组成.当然,计算机网络技术给人们生活带来便利的同时,也带来了极大的信息安全问题,成为当前计算机网络技术发展遇到的重要挑战.就现阶段而言,计算机网络技术安全问题较为明显,影响着人们对计算机网络的正常使用.鉴于此,本文根据笔者自身多年从事计算机网络技术相关工作经验,简单的对计算机网络技术安全与网络防御作出以下几点探讨,以供参考研究. 相似文献
9.
10.
11.
12.
网络入侵防御技术研究 总被引:1,自引:0,他引:1
随着Internet的高速发展和网络的普及,网络安全问题日益突出。传统的防火墙、入侵检测技术在一定程度上构建了一个多层次的安全防御体系,但由于其自身的缺陷,以及对网络攻击缺乏主动响应,随着网络入侵事件的不断增加和黑客攻击水平的不断提高,混合威胁不断发展,单一的防护措施已经力不从心,企业需要对网络进行多层、深层的防护才能有效,这就需要引入一种全新的技术——入侵防御系统(IPS)。 相似文献
13.
14.
15.
16.
17.
粗看“BO”,还以为是指Microsoft公司出品的著名软件套件Back Office.可是错了,BO现在是大名鼎鼎的黑客软件Back Orifice的简称.如果你从BBS上、电子邮件中、或者盗版光盘上看到BO120.ZIP之类的文件,那就是CultDead Cow黑客小组制作的BackOrifice软件包.BO120.ZIP软件包中有一个BO.TXT文件,是Back Orifice的使用说明,Cult Dead Cow并不给BO贴上“黑客”的标签,而是给BO取一个很技术化的名字——“远程管理系统”,并称自己 相似文献
18.
计算机与网络技术正随着时代前进逐渐深入到个各行各业当中,其安全性能与行业发展甚至国家安全都息息相关.本文将以计算机网络安全为重点,从影响计算机网络安全的因素及用于安全维护方向的相应技术分析两方面进行详细阐述,希望能够为从事相关工作的人员提供一些工作思路,仅供参考. 相似文献
19.
20.
1网络安全性问题的主要成因 一般来说,影响网络安全的主要因素:一是自然灾害、意外事故:二是人为因素,如使用不当、安全意识淡薄等:三是“黑客(Hacker)”行为;四是“病毒(Virus)”,它与计算机相伴而生,而网络更是“病毒”孳生的温床;五是内部威胁,即内部人员利用其合法身份进入网络系统进行非法操作;六是网络自身问题,如拓扑结构因素、网络协议因素等等;七是地域因素,网络往往跨越城际,甚至国际,地理位置复杂,通信质量难以保证。 在计算机网络和系统安全问题中,常用的攻击手段和方式有:利用系统管理的漏… 相似文献