首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 8 毫秒
1.
《计算机安全》2003,(9):46-47
随着网络安全设备在大型企业中广泛应用,安全设备的管理问题越来越突出.本文阐述了安全信息管理的概念,应用背景和其实施的一些典型应用方案.  相似文献   

2.
入侵检测系统与PC安全的研究   总被引:6,自引:0,他引:6  
IDS(Intrusion detection system)和PC安全都是当前网络安全的热点。首先针对PC Firewall的弱点验证了IDS对于PC安全的必要性和重要性,然后在现有入侵检测技术的基础上提出了PC上IDS的一种构建方案及其实现,将IDS有机地融入PC安全领域。  相似文献   

3.
李汉强 《电脑》2004,(8):136-136
在BBS上经常看到不少用户指自己的电脑被黑客入侵了,老实说,电脑被入侵,除了是系统出现的安全漏洞外,用户自己没有定期安装补丁程序和重视网络安全的问题,也是另一个主要原因。举个简单的例子,不少人明知道Windows XP有很多安全漏洞,  相似文献   

4.
华能国电作为一家境内外上市并拥有十几家电厂的独立发电公司,随着我国改革开放和经济建设在不断发展壮大。随着新经济时代的到来,公司越来越认识到信息的价值,激烈竞争的市场环境也迫使我们打破信息封闭,实现公司与各电厂及合作伙伴的信息交流与共享。目前,公司总部及下属公司机构都建设了内部的局域网络体系,下属分公司通过DDN专线实现与公司总部的联接,实现了整个企业集团的报表、数据和办公文件的实时传输,大大提高了工作效率。这样就要求华能国电信息系统必须具备坚固的安全措施以保护公文、商业信息及个人资料,同时还要求系统的安全性设置必须足够的灵活以满足系统应用的复杂性、多样性。 在华能国电整个系统进行的安全设计、招投标以及随后的网络安全系统使用过程中,对安全系统的使用以及技术发展进行了多方面的探讨,本文结合了华能国电招标的实例,对入侵检测系统的应用情况以及技术发展进行了较为详尽的阐述。 ——编者  相似文献   

5.
第三代安全网关:中国安全产业新机遇   总被引:1,自引:0,他引:1  
李军 《互联网周刊》2003,(43):76-78
就像国家之间有海关、防疫和边防检查站,地区之间(如美国加州和内华达州之间)有农业检查站,要害部门有门卫一样,网络安全中应用最广泛的产品首当部署在网络边界(edge)上的安全网关(security gateway)。安全网关通常包括,但不仅限于,防火墙、VPN(虚拟专用网)网  相似文献   

6.
防火墙技术发展与应用   总被引:4,自引:0,他引:4  
防火墙技术经过近几年的快速发展,产品概念和应用已经深入人心,这主要是由于防火墙作为网关设备,直接保护着内部网络免受外部非法访问的侵害,因此,用户需求急剧上升,从而促进了防火墙产品和技术的快速增长。从CCID对防火墙市场的统计来看,在2003年中国网络安全产品市场中防火墙占据了41.1%的市场份额,市场销售总额9.68亿元,2004年,防火墙产品占据中国网络安全产品市场43.7%的份额,市场销售总额达到15.25亿元,销售总额比2003年增长近58%。而在防火墙的市场份额中,大型企业又占据防火墙市场51.9%。防火墙技术的发展防火墙产品和技术中,将包…  相似文献   

7.
作者认为网络安全的解决方案要面向用户业务,同时要保证用户业务的真正安全,必须要有一套整体的安全解决手段,包括技术手段和管理手段,本文从安全攻击者的目的和行为方式分析入手,剖析网络用户在信息化过程中面临的安全风险及风险变化趋势,进而对目前一些网络安全技术和安全工具进行描述,提出了一个典型的网络安全模型,基于此,本文还给出了一些安全技术和管理上的建议。  相似文献   

8.
构造积极防御的安全保障框架   总被引:1,自引:0,他引:1  
  相似文献   

9.
步入互联网时代的今天,病毒黑客垃圾邮件就像熊熊大火一样不断地吞噬着整个网络,安全问题已迫在眉睫,一项名为“国际互联网未来”的调查是由调研机构“皮尤(Pew)网络及美国生活项目于2004年9~11月期间进行的共有1286名网终开创者,学界及商界专家参与了这项调查其中包括“互联网之父”Vint Cert.技术顾问Esther Dyson和技术新闻作家Simson Garfinkel等,关于安全问题。  相似文献   

10.
目前的网络普遍采取的安全措施包括边界防火墙,入侵检测,漏洞扫描,防病毒,主页防窜改和安全审计等系统,在局域网与路由器之间部署防火墙和入侵检测,在每一个局域网内部部署防病毒软件和漏洞扫描,网站所在的DMZ区部署主页防窜改和安全审计,内部的重要业务系统和应用系统都部署防火墙。  相似文献   

11.
系统日志的安全管理方案与分析处理策略   总被引:7,自引:0,他引:7  
系统中的各类日志文件作为系统和网络用户行为的记录管理者,对及早发现入侵行为、恢复系统、统计系统资源使用状况和为打击计算机犯罪提供电子物证有着极其重要的作 用。因此,保护系统日志安全,不被内部用户或外部入侵者修改或删除显得尤为重要。但是,我们在制定网络信息安全策略时往往忽视系统日志安全,基本上还没有形成一套 套比较合理的系统日志安全管理方法。本文讨论了对各类系统日志文件进行集中式统一管理的问题,提出了对日志文件处理分析和完整性加密保护的办法,最后提出了相应的日志管理策略。  相似文献   

12.
13.
Kawen 《玩电脑》2004,(9):61-62
这里要给大家介绍的第一次入侵是利用共享漏洞进行的,非常简单,可以很快上手。当你有了小小的成就感,才能有动力继续钻研网络安全技术。(注:本只是进行虚拟入侵,仅限技术交流,如将其内容用于其他用途.后果自负!)  相似文献   

14.
随着计算机网络的不断发展.网上信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁一本文主要阐述了IP盗用、黑客侵入、防火墙攻击等几种常见的网络不安全因素。另一方面.从预防的角度介绍了入侵检测系统、用户认证系统、隔离机制等几种防范手段以及安全策略。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。入侵检测系统是当前信息系统防护的重要手段之一,它的性能设计是一个重要的研究课题。通过分析专用计算机网络的特点,运用系统工程方法,总结出普遍适用于专用局域网的安全性分析与设计模型。  相似文献   

15.
入侵检测系统的发展历史   总被引:1,自引:0,他引:1  
从大量史料中整理出入侵检测系统(Intrusion Detection System,IDS)研究与开发的历史,为人们了解IDS的历史进程,把握IDS目前研究与开发的热点提供参考。  相似文献   

16.
网络安全一直以来都是和花钱的大事,个人消的死机蓝屏映得脸都轻人愿意承认自己对知。随着PC在沃尔玛经过去--有个人品铛入狱,现在人人都坏工具。如今垃圾邮件,无国家和公司忙活着为之紧张费者虽然也时常被Windows绿了,但是没有多少年最新的安全话题缺乏感的上架,"青铜时代"已牌的黑客、Geek争先锒容易找到并运用一个破线安全、手机病毒正方兴未艾;  相似文献   

17.
18.
陈萍  陈华明 《福建电脑》2003,(11):71-71,73
本文就计算机网络安全的问题进行基本的分析和探讨。  相似文献   

19.
用Cookie构建Web安全的实现   总被引:12,自引:0,他引:12  
给出了用Cookie实现用户认证的步骤,并详细讨论了可用的安全cookie设计方法,对同一域中不同服务器间加密Cookie的密钥的管理问题,除传统密钥管理方案外,提出了Cookie集中管理的解决方案,最后,应用Cookie将Web的安全实现扩展到访问控制。  相似文献   

20.
让安全威胁不再--大型企业统一威胁管理安全解决方案   总被引:1,自引:0,他引:1  
—“新诗潮”与二十世纪中国现代诗》,〔长春〕时代文艺出版社1993年版,第108页。 [9]欧文·豪:《现代主义的概念》,见袁可嘉等编《现代主义文学研究》,〔北京〕中国社会科学出版社1989年版,第57页。 [11]转引自裘小龙:《现代主义的缪斯》,上海文艺出版社1989年版,第11页  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号