首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
近年来,网络入侵诱骗技术的研究引起了人们很大的关注,它是一种应用欺骗思想的主动防御技术。网络入侵诱骗技术已经在安全领域得到了大量的应用,体现出了独特的价值和优势。分析网络入侵诱骗在网络安全中的主动防护特性,将其应用部署到高校网络中,提高对校园网信息的安全保护。  相似文献   

2.
针对震荡波等病毒通过微软系统中的漏洞进行传播的特点,McAfee提出了入侵防护解决方案——McAfeeIntruShield。到目前为止,所有应用McAfeeIntruShield网络入侵防护解决方案的客户,均没有受到震荡波病毒的攻击。McAfeeIntruShield网络入侵防护解决方案采用实时网络入侵检测和防护体系,能保护企业和政府的网络。IntruShield独特的体系结构集成了多项专利技术,包括特征检测、异常检测和拒绝服务分析技术,从而能在几千兆的网络流量下进行准确和智能的检测和防护。这种技术能保护那些具有最严格要求的网络,使其免遭已知攻击、首次发生的未…  相似文献   

3.
基于SAN的快速灾难恢复技术   总被引:3,自引:1,他引:3  
一、引言从网络安全防护体系来看,网络安全应当由安全防护、动态检测和攻击反应等环节组成,安全防护环节通过防火墙、访问控制和身份认证等技术提供基本的网络安全保护,既要保证合法用户能够访问网络资源,又要保护网络系统不受非法用户的入侵,它是网络安全的基础;动态检测环节通过漏洞扫描和入侵检测等技术对网络系统安全状况进行监控和检测,及时发现攻击者的入侵行为,并适时发出安全警告;攻击反应环节在系统遭受攻击时通过攻击阻断和灾难恢复等技术适时地做出反应,将损失减少到最低程度。因此,在一个完整的网络安全防护体系中,这些环节都是不可缺少的,它们应当协同工作,形成一个闭环控制链和有机整体。  相似文献   

4.
一种企业网安全网管系统的设计和实现   总被引:1,自引:0,他引:1  
蒋文峰 《福建电脑》2006,(9):134-134,165
基于多层次安全防护的策略和分布式防火墙的设计思想,将防火墙、入侵检测、PKI等网络安全技术应用到网络中,并进行统一的管理和控制,从而达到对企业网进行全方住安全保护和管理的目的。  相似文献   

5.
随着网络上各种恶意攻击不断增多,加强网络防护措施、保护个人信息资源的安全是非常必要的,本文就对入侵检测系统及防火墙在网络防护上的优缺点进行分析,提出一种防火墙与入侵检测系统联动架构的实施方案,并对该方案的防护性能进行简单的分析。  相似文献   

6.
作为国内的企业级网络安全解决方案提供商,绿盟科技可以为客户提供多链路防护、交换防护、路由防护、混合防护一整套入侵保护解决方案。新近推出的“冰之眼”网络入侵保护系统(NIPS)V5.5改进版,通过高度融合的IPS/IDS/防火墙集成平台,能为用户提供从网络层、应用层到内容层的深度安全防护,圆满解决了防火墙静态防御和IPS动态防御的融合难题,实现了从企  相似文献   

7.
人们进行安全设计时,往往采取防火墙、黑客入侵检测系统、网络漏洞扫描加固系统、网络防病毒系统和链路数据加密系统等措施来防护外来的攻击与破坏行为。的确,采用这些措施,可以达到很高级别的安全需求。但是在网络内部,由于有些终端用户出于某种需要或目的,不通过网络的公共对外出口,擅自用电话线拨号登录到Internet,那么,防火墙、入侵检测等安全系统就会行同虚设,给本来已经封闭的安全网络撕开了高危险性的口子。  相似文献   

8.
入侵容忍是信息保障技术、信息保护技术之后的第三代网络安全-信息生存技术的的核心,并且已经变成整个系统的最后防线。而入侵防护是一项新的关于网络安全的技术,在网络安全领域中有举足轻重的地位。本文就是把入侵容忍加载到入侵防护系统中。数据进入内网时,经过入侵防护系统审查,假如漏检,入侵容忍系统可以保护本系统。本论文所设计的模型就是在网络入口处采用带容侵的入侵防护技术,系统的其他组件亦采用忍侵机制来设计。  相似文献   

9.
网络是一柄双刃剑,它在给人们提供方便的同时,也引发了许多安全隐患问题。大到国家政治、军事信息被黑客窃取,企业计算机系统被病毒入侵,商业机密被泄露,小到网络的人肉搜索攻击、众所周知的电信诈骗事件,都体现了计算机网络通信的安全隐患。研究探讨计算机网络通信的存在的安全问题跟对应的安全防护技术,有助于保护国家、企业跟个人的隐私,完善我国的网络防护体系,从而推动国家社会跟经济的健康发展。  相似文献   

10.
随着网络信息技术的快速发展,网络信息安全也越来越受到人们的重视。广为泛滥的病毒传播和越来越多的黑客入侵事件,使人们充分认识到网络信息安全防护体系建设的重要性和紧迫性。文章主要通过对网络安全防护体系的分析,提出适合军内网络安全防护体系框架,该防护体系不仅能有效抵御外部网络入侵,而且对内部网络攻击也起到重要的防护作用,为后续军内网络建设提供一定的借鉴作用。  相似文献   

11.
防火墙与入侵检测系统作为两种网络安全防护技术应用的越来越广泛。本文在简要介绍防火墙与入侵检测的优点与不足的基础上,提出了在网络中同时部署防火墙与入侵检测系统,使它们各自发挥所长来保护内部网络的安全。并通过SHELL脚本将IDS检测到的入侵行为自动生成防火墙的规则,及时的阻断来自外网的入侵行为,使IDS与Firewall能够有效的协同工作,从而提高网络的安全性。  相似文献   

12.
随着计算机网络的普及,互联网越来越成为人们日常生活中不可缺少的一部分。但与此同时,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量也在不断的增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。本文试着从计算机网络的安全与防护措施方面谈谈几点个人的看法。  相似文献   

13.
入侵容忍是信息保障技术、信息保护技术之后的第三代网络安全-信息生存技术的的核心,并且已经变成整个系统的最后防线.而入侵防护是一项新的关于网络安全的技术,在网络安全领域中有举足轻重的地位.本文就是把入侵容忍加载到入侵防护系统中.数据进入内网时,经过入侵防护系统审查,假如漏检,入侵容忍系统可以保护本系统.本论文所设计的模型就是在网络入口处采用带容侵的入侵防护技术,系统的其他组件亦采用忍侵机制来设计.  相似文献   

14.
不断演变的安全威胁正在以前所未有的速度迅速蔓延,只需短短几分钟就可以威胁到防护不严密的企业网络的安全,许多威胁专门攻击公司的关键资产和基础架构。减轻这些风险,在攻击导致网络瘫痪之前拦截它们,以及减少网络漏洞是一件既耗财又费时的事情。值得庆幸的是,McAfee的全面入侵预防解决方案可助公司一臂之力。其解决方案既提供系统级防护,又提供网络级防护。McAfee深层防护策略包括McAfee IntruShield——基于网络的入侵预防解决方案,和McAfee Entercept——基于主机的入侵预防解决方案。这些解决方案使用签名和异常检测方法来保护任…  相似文献   

15.
随着工业化和信息化融合发展的不断深入,越来越多的互联网技术被应用到了工业控制网络中,其安全问题也随着各类病毒攻击事件的增加而成为人们关注的焦点。入侵检测技术作为主动安全防护措施,可以有效弥补传统安全防护技术的不足。因此,面向工业控制网络的入侵检测技术成为了工控安全领域研究的热点。以基于工业控制网络的入侵检测技术为研究目标,分析了该领域中面临的问题;首先,介绍了工业控制系统的具体结构及其特点;其次,对基于工业控制网络的入侵检测关键技术和方法进行详细解释;最后,对基于工业控制网络的入侵检测技术方法进行总结和展望。  相似文献   

16.
刘慧慧  岳丽颖 《软件》2023,(11):112-114
网络安全作为计算机网络技术发展的重心,网络用户也采取多种防护技术来保护计算机网络,比如,防火墙、入侵检测技术等。本文对网络入侵检测技术进行分析研究,找出现有入侵检测技术中存在的问题,提出将数据挖掘技术应用到入侵检测中,探讨如何将数据挖掘算法应用到入侵检测系统中去,设计出一个基于数据挖掘的网络入侵检测系统。  相似文献   

17.
计算机网络的出现和应用,尽管为人们的生活提供了便利,但是,却引发网络病毒与黑客入侵、计算机系统崩溃、信息数据泄漏与丢失等网络安全隐患问题,这无疑增加了工业控制系统的安全风险.为了解决网络安全隐患问题,现以电力二次安全防护技术应用为例,根据工业控制系统的安全状况,完成对工业控制系统总体防护框架的设计,并将电力二次安全防护技术科学应用于工业控制系统中,应用实践结果表明,电力二次安全防护技术具有非常高的有效性和可行性,不仅提高工业控制系统抵御非法攻击行为的能力,还保证了工业控制系统信息传输的稳定性、可靠性和安全性,为实现对工业控制系统的有效保护提供重要的技术保障.  相似文献   

18.
随着对网络安全问题的理解日益深入.入侵检测技术得到了迅速的发展.应用防护的概念逐渐被人们所接受.并应用到入侵检测产品中。而在千兆环境中.如何解决应用防护和千兆高速网络环境中数据包线速处理之间的矛盾.成为网络安全技术发展一个新的挑战。  相似文献   

19.
为了在大数据环境下打造数据信息安全防护体系,选取防火墙技术和入侵检测技术作为安全防护布设工具,针对计算机遭受网络攻击问题,拟定防护墙、双入侵检测网络安全防护措施.实践应用结果表明,防护墙与双入侵检测共同应用方案较传统安全防护方案的信息防护效果有了明显提升.  相似文献   

20.
当前,随着计算机技术的发展,计算机网络随之普及,并在社会生产与人们的生活中发挥着重要的作用。但是,近年来计算机网络安全问题频发,网络病毒的入侵、网络黑客的恶意攻击等,严重威胁到了网络信息的安全性,进而损害了使用者的权利与利益。在此背景下,计算机安全性防护技术应运而生。本文首先阐述了当前计算机安全防护技术的主要类型,其次分析了安全性防护技术对计算机网络的影响,最后为如何实现全性防护技术在计算机网络中的有效应用提出对策,以供参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号