首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
介绍网络攻击的常用手段,使网络管理人员能够更加了解网络安全的重要性。  相似文献   

2.
张坤  段宝霞  麦影 《微计算机信息》2003,19(1):61-62,69
本文针对企业目前面临的网络安全困境,提出一个网络安全模型,企业可以依据该模型为自己的网络制定安全策略,从而提高企业网络的安全性。文章还为企业的网络安全设计提出建议,最后给出了一个企业网络安全性设计的例子。  相似文献   

3.
编前按:现在的人活得好累.除了要马不停蹄地挣钱养活自己.还要时刻保持警惕,小心保护好自己。这不,上网了也得绷紧神经,小心别人偷袭你。以下是一组保护个人电脑安全的文章.如果你想给电脑保个险.那就来吧!当你用计算机在网上冲浪时,当你正打理电子邮件时,你有没有想到你的电脑可能已经被黑客锁定为攻击目标?对于家庭电脑而言,如果使用电子邮件、例览网负或使用其他各种各样的网络服务,那么电脑就有被攻击的危险。既使你未打开保密的东西,只要调制解调器开着,它们就有可能落入贼手。以下是个人电脑可能被入侵的六种最常用的…  相似文献   

4.
随着各种智能性的网络攻击工具的大量出现,使得现在的网络越来越容易遭到攻击。本文列举了一些典型的网络攻击,将它们分门别类,在分析其攻击原理的基础上,针对网络攻击的具体防御措施进行了讨论和分析。  相似文献   

5.
随着现代计算机网络技术的不断发展,计算机网络在人们的日常生活中发挥越来越重要的作用,伴随着计算机网络技术的逐步发展和完善,计算机网络攻击的手段也逐渐多样化和复杂化,因此计算机网络的信息安全也开始越来越受到威胁,计算机网络信息防护已经变得越来越重要。现在常见的网络攻击有网络监听、放置木马程序、系统安全漏洞、拒绝服务攻击等,这些都严重危害了计算机网络的安全。本文将分析和研究目前几种常见的网络攻击手段,并针对这些攻击手段提出了相应的网络安全防范策略,以此来增强网络的安全性。  相似文献   

6.
常见网络攻击方法及其对策研究   总被引:15,自引:1,他引:15  
霍宝锋  刘伯莹  岳兵  谢冰 《计算机工程》2002,28(8):9-11,216
综合叙述了常见的网络攻击方法,对探针、拒绝服务、R2L、U2R、数据5大类攻击方法进行了分析,并对SYN Floogding、DDoS、IP spofing 、Trojan、缓冲区溢出(Buffer-overflows)、TCP劫持等重要的攻击方法进行了具体的分析研究,最后,提出了“基于审计记录的入侵检测模型”作为网络安全攻击的对策。  相似文献   

7.
网络飞速发展的同时也带来了网络安全问题.介绍了网络攻击的方式以及黑客入侵的手段,详细分析了网络攻击的主要机制,提出了有效应付网络攻击的对策.  相似文献   

8.
hawk 《电脑爱好者》2002,(23):34-34
大家好,我是“防黑防毒”栏目编辑李红警,随着网络的普及,大家对重要数据及隐私的保护需求日益增长,电脑的防黑已被提上日程,成为首要任务,防毒似乎已成“次要”需求。本栏目今后会以防黑防毒为已任,使用户放心地在电脑上工作、娱乐、上网。大家有什么经验与心得赶快告诉我哟。  相似文献   

9.
佚名 《网迷》2002,(4):23-24
  相似文献   

10.
随着互联网新技术、新应用的快速发展,网络安全形势将更加复杂,特别是以用户信息泄露为代表的与网民利益密切相关的事件,引起了公众对网络安全的广泛关注。主要介绍了几种常见的网络攻击方式和防御策略,分析了网络攻击的发展趋势以及物联网时代所面临的新威胁。  相似文献   

11.
网络安全评估与攻击防范策略   总被引:1,自引:0,他引:1  
该文针对网络安全中所出现的问题进行了详细的讨论。建议在网络发生安全问题之前对其进行评估,并给出了评估的流程和方法。总结了网络攻击的类型和手段,并针对各种攻击手段给出具体的防范策略。对实际的网络安全管理有一定的借鉴作用。  相似文献   

12.
在网络安全领域,以互联为主的网络设备是基础,以安全防护为主的防火墙与入侵检测等安全组件是核心。重点对常用网络设备的原理与安全配置进行探讨,在此基础上,提出了针对各种网络攻击的网络设备的安全与协同配置策略,以建立高可靠性的网络安全环境。  相似文献   

13.
在网络安全领域,以互联为主的网络设备是基础,以安全防护为主的防火墙与入侵检测等安全组件是核心。重点对常用网络设备的原理与安全配置进行探讨,在此基础上,提出了针对各种网络攻击的网络设备的安全与协同配置策略,以建立高可靠性的网络安全环境。  相似文献   

14.
近些年威胁网络安全的事件日趋频繁,黑客的攻击手段越来越复杂,网络安全防护的难度不断增加.针对实际攻防环境中攻击策略复杂多变和攻击者不理性的问题,文章将攻击图融入攻防博弈模型,并引入强化学习算法,设计了一种网络主动防御策略生成方法.该方法首先基于改进攻击图的网络脆弱性评估模型,成功压缩策略空间并有效降低建模难度,然后对网...  相似文献   

15.
基于攻击能力增长的网络安全分析模型   总被引:3,自引:0,他引:3  
网络脆弱性分析是近年来国内外研究的热点问题之一.基于攻击能力增长的网络安全性分析模型以攻击者的能力增长为主导,参考网络环境配置,模拟黑客攻击自动生成攻击图.使用攻击能力增长表示攻击者的最终目标使得攻击图的表示更为准确.最小攻击代价分析第1次考虑了相似攻击对攻击代价的影响,以便对各条路径的攻击代价进行计算;最小环境改变分析考虑入侵检测的因素对最可能的攻击路径进行分析,对于入侵检测系统的处理更加科学合理;两种分析都为改善网络配置提供了依据.与已有成果相比,模型提出的算法和方法更为实际可行.  相似文献   

16.
用好IBM Thinkpad电源管理功能   总被引:1,自引:0,他引:1  
对于笔记本来说,除了性能和便携性之外,最为重要的就是电池持续工作时间了。对于拥有一台IBM Thinkpad笔记本的用户而言,不仅拥有IBM独家的电源管理芯片,IBM在每一台Thinkpad中都预装了IBM Battery Maximiser电源管理工具,利用该工具可以给IBM笔记本的电池进行管理和节能设置。  相似文献   

17.
随着校园网的不断发展和应用,网络管理和安全防范问题也越来越复杂。校园网是教育、科研和服务并重的带有运营性质的网络,是思想政治和意识形态的重要阵地。由于网络具有联结形式多样性、终端分布不均匀性、开放性、无边界性、自由性等特征,致使网络易受黑客和病毒的攻击,给社会、学校带来了巨大的损失。本文首先探讨了目前校园网的安全隐患,然后就校园网登录控制,权限控制,病毒防治等方面,对校园网络管理的安全作一些分析,提出了一些保障校园网安全的措施。  相似文献   

18.
计算机的网络通信是否安全已经关系到人们的切身利益,是人们在日常的生活与工作中最为关心的问题,现在,人们的生活与工作已经离不开计算机网络,而且对人们对计算机的依赖性也是超乎了人们的想象,所以,在人们离不开计算机的时候,计算机网络通信的安全问题也成为了人们日益关注的问题。  相似文献   

19.
随着网络技术快速发展和网络应用的不断增多,学校网络信息化也呈快速发展。当前的校园网都已提供了教学、科研、信息交流、资源共享、实时在线互动等教学应用功能,因而校园网在学校的教学中起着重要的作用,但网络应用的增多所带来的网络安全问题也在增多,如病毒传播、黑客入侵、木马植入等,那么,如何加强校园网的安全以及在维护中采取何种策略是校园网维护中所面临的主要问题。本文根据校园网的网络特点以及针对校园网存在的安全问题,提出网络安全的维护策略。  相似文献   

20.
贾非 《信息网络安全》2011,(7):30-32,36
该文章指出随着信息技术的普及,生产、生活、工作、学习,到处可以看到计算机和网络,互联网已经成为人类生存中不可缺少的一个重要组成部分.如今,国内外黑客技术不断发展壮大,已经远远超过现有的防卫力量,网络安全威胁已经成为一个不可忽视的问题.大国之间的军备竞赛也涉及到网络,纷纷成立网络军队,使得互联网技术也成为了一把锋利的双刃剑.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号