首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
陈星  贾卓生 《计算机科学》2012,(Z2):188-190
在阐述ICS基本概念和网络架构的基础上,总结分析有关ICS的威胁与脆弱性,提出在目前国内大多数工业控制网络核心设备与网络协议国产可控程度较低的现状下,信息安全威胁程度进一步加深,急需构建相应的安全机制和纵深防御策略来抵御外部威胁。  相似文献   

2.
本文通过对威胁图书馆网络安全的各种因素的分析,提出网络安全所需的硬件设备及软件系统,并针对各种网络威胁,总结出构建图书馆安全网络策略,对确保图书馆系统信息的安全与畅通,具有重要的意义。  相似文献   

3.
企业网络安全措施是脆弱的,在应用日益增多的同时,其技术和标准也在成熟和演进中。前,无论对于处于何种规模的企业来说,局域网LAN(LocalAreaNetwork)的安全性都不容忽视。长期以来,关于局域网安全也一直信息安全的热点,其技术和标准也在成熟和演进中。目  相似文献   

4.
网络威胁对图书馆网络的影响   总被引:1,自引:0,他引:1  
本文通过对威胁图书馆网络安全的各种因素的分析,提出网络安全所需的硬件设备及软件系统,并针对各种网络威胁,总结出构建图书馆安全网络策略,对确保图书馆系统信息的安全与畅通,具有重要的意义。  相似文献   

5.
工业控制系统(ICS)的大规模攻击对于电力生产、输配电、石油化工、水处理和传输等涉及国计民生的关键基础设施是一个巨大的威胁,目前提出的针对ICS的勒索蠕虫受限于工控网络隔离的特性,难以大规模传播。基于观察到的ICS实际开发场景,针对ICS高度隔离化的问题,提出一种基于新的攻击路径的勒索蠕虫威胁模型。此威胁模型首先将工程师站作为初次感染目标,然后以工程师站作为跳板,对处于内部网络的工业控制设备进行攻击,最后实现蠕虫式感染和勒索。基于此威胁模型,实现了ICSGhost——一种勒索蠕虫原型。在封闭的实验环境中,ICSGhost能够以预设的攻击路径对ICS进行蠕虫式感染;同时,针对该勒索蠕虫威胁,讨论了防御方案。实验结果表明此种威胁切实存在,并且由于其传播路径基于ICS实际的开发场景,较难检测和防范。  相似文献   

6.
互连网的开放性和匿名性给计算机黑客、病毒等提供契机利用起网络来犯罪严重威胁网络信息的安全。如何杜绝网络信息犯罪已经成为人们首当其冲的问题。  相似文献   

7.
互联网的高速发展是我们大家有目共睹,在高速发展的背后,我们不能忽视的是互联网安全存在的极大漏洞,期盼互联网增长的不仅有渴望信息的网民,也有心存不善的黑客,不仅有滚滚而来的财富,也有让人猝不及防的损失。网络安全问题已成为信息时代人类共同面临的挑战,其具体表现在:计算机受病毒感染或破坏情况越来越严重;电脑黑客已形成严重威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。多次发生的政府网站篡改事件、百度被攻击事件等已经给我们敲响了重视互联网安全刻不容缓的警钟。  相似文献   

8.
刘阳 《计算机时代》2011,(10):16-17
网络应用的不断丰富,将使全世界的计算机都能通过Intemet联到一起,信息安全的内涵也就发生了根本的变化,未来的信息网络安全形势将日益复杂。当前网络上的各种攻击行为和用户面临的威胁发生了很大的变化,文章主要研究了网络威胁的变化趋势,包括目的的变化、攻击行为的变化、传播速度变化、攻击工具的变化、攻击者的变化、攻击形式的变化等  相似文献   

9.
网络信息安全的威胁与防范技术研究   总被引:4,自引:1,他引:3  
阐述了网络信息安全的威胁种类及常见安全威胁手段,着重讨论了目前广泛研究与应用的几种网络信息安全防范技术。  相似文献   

10.
《瑞星杀毒软件2006》有个别名“网络威胁粉碎机”,非常有威力的名字,我们对这个别名也十分感兴趣。所谓“问络威胁”,不光是指传统病毒,还包括盗号木马、间谍软件、流氓软件、网络诈骗、垃圾邮件等。瑞星安全专家认为,传统的电脑病毒已经让位于利益驱动的、全方位的“网络威胁”。取名“问络威胁粉碎机”,让我们看出瑞星对清除网络威胁的信心。  相似文献   

11.
数据采集与监视控制(SCADA)系统是国家基础设施的重要组成部分,然而近年来SCADA系统一直遭受网络攻击的威胁。在分析SCADA通信协议脆弱性的基础上,描述了23种基于MODBUS的SCADA系统可能面临的网络威胁,这些威胁可分为四大类:信息扫描、响应注入、命令注入以及拒绝服务。利用SCADA系统与物理系统交互的特性,设计了基于协议缺陷和基于系统状态的检测规则。在实验室天然气管道系统的环境下,进行了基于Snort的入侵检测实验,结果验证了入侵检测规则的有效性。  相似文献   

12.
随着水利信息化的深入开展,水利计算机网络中存在的安全问题也日益突出。该文详细分析了水利网络可能遭受到的各种各样的网络威胁及攻击形式,提出了一些可行的对策。  相似文献   

13.
FDDI网络技术是目前较为热门的三种高速网络技术中,最成熟,应用最广泛的一种,本文就FDDI网络技术简述如下。  相似文献   

14.
郭志强 《个人电脑》2005,11(11):187-192
早从上个世纪中期Internet开始流行的时候,VoIP(Voice over Internet Protocol)技术就被提上日程,通过互联网传输语音被业界认为是一个前途无量的应用。而到九十代末期,VoIP技术更是被炒作得异常火爆,但受限于当时的网络条件,通过互联网传输语音几乎不具多少实用价值,只有少数拥有专网资源的大企业,才有能力构建自己的VoIP通话系统,  相似文献   

15.
计算机技术在最近几年发展迅速,对我们的生活方式已经产生了巨大影响,与之而来的便是网络信息安全问题。网络信息牵扯的领域也非常广泛,小到个人的隐私信息,大到国家的机密信息。因此在网络时代的大背景下网络信息安全问题越来越突出,其相关对策研究也刻不容缓。本文通过对常见的造成网络信息安全的因素进行分析,探究常见的网络信息安全防护策略,希望网络信息技术在今天仍旧能以积极的姿态向前发展。  相似文献   

16.
网络交换机是一种网络扩大设备,它可以帮助在原有有限网络接口的基础上增加众多的连接端口,增加局域网终端的连接数量.因此,无论在政府机关、企事业单位、高校还是在各个科研单位中,随着网络规模的不断扩大,这种网络扩大设备的使用也变得越来越多.但是,政府、科研单位、企业等都属于具有一定保密性质的单位,他们的内部数据不能被泄露,否则将可能给他们带来不可预计的损失,因此网络交换机的安全变的非常重要,要充分做好网络交换机的防范工作.本文的重点就是讲述网络交换机的安全威胁以及防范措施.  相似文献   

17.
建山 《数码世界》2006,5(1A):33-33
在已经过去的2005年,作为集中反映桌面软件最新技术成果的产品之一,杀毒软件有些什么样的变化呢?  相似文献   

18.
为提高电力通信网的防御性能,缩短其在面对未知威胁时的响应时间,本文设计了一种电力通信网络终端未知威胁协同防御方法。通过对终端威胁入侵成功概率分析,采用威胁匹配矩阵模型确定网络威胁指数;计算电力通信网络特征路径长度的基础上,设置区域协同防御目标变量及约束条件,获取任意不良数据在电力通信网络中的最大标准残差。针对未知威胁设计协同防御模型,获得计算攻击与防御策略的均衡模型。测试该防御方法在不同攻击下的响应时间,实验数据表明,该方法的防御响应时间虽随距离长度的增加而增加,但整体用时均较少,且频率终止响应时间均小于80ms,说明该方法的防御效果较好。  相似文献   

19.
《计算机与网络》2010,(16):43-43
步骤一:办公电脑和家用电脑要周期性地进行补丁更新和反病毒软件的更新。  相似文献   

20.
由于互联网络的发展,计算机网络在政治、经济和生活的各个领域正在迅速普及,全社会对网络的依赖程度也变越来越高。但伴随着网络技术的发展和进步,网络信息安全问题已变得日益突出和重要。因此,了解网络面临的各种威胁,采取有力措施,防范和消除这些隐患,已成为保证网络信息安全的重点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号