首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着计算机与网络技术的不断应用和普及,木马入侵也日益猖獗,传播速度越来越快。应该认识到,网络作为一把双刃剑,在给人们提供便捷服务的同时,网络安全威胁也不容忽视。因此提高木马入侵的警惕程度,有针对性地采取防范与应对措施,至关重。  相似文献   

2.
计算机通信网络安全浅析   总被引:1,自引:0,他引:1  
陈广明 《硅谷》2011,(3):194
目前,计算机通信网络正在遭受很多威胁和攻击,网络中存在很多不安全的因素,诸如黑客入侵、信息泄露等。首先阐述计算机通信网络存在的安全威胁,而后分析几种可采取的安全防护策略,以供参考。  相似文献   

3.
《中国防伪报道》2009,(8):33-34
传统的防火墙重在抵御简单的威胁和入侵攻击。企业级防火墙增加了统一威胁管理(UTM)服务,如防病毒、防间谍软件、入侵防御、内容过滤,甚至一些防垃圾邮件服务,以增强威胁防御功能。穿越防火墙的大多数流量都不具威胁性,而是一些应用和数据。而这就是应用防火墙由来的原因,应用防火墙可管理和控制穿越防火墙的数据和应用。  相似文献   

4.
柳明 《硅谷》2008,(20):6
目前人们普遍把外来植物看作是植物界的非法入境者.美国环境保护局把它们称作是对北美生物多样性的第二大威胁,其影响仅次于直接人为破坏.对入侵植物的药物喷洒和根除消耗了大量的资源,因为人们相信,把它们除掉就会使生态环境得到恢复.……  相似文献   

5.
黄博 《中国科技博览》2011,(34):353-353
计算机在方便的同时,也存在着威胁,黑客和病毒的存在,也给很多机关和企业带来很大的烦恼。文章主要基于此探讨了当前计算机网络安全问题中木马入侵服务器的特点,并提出了一些防范对策。  相似文献   

6.
随着计算机网络技术的发展,各个政府单位、学校、公司的计算机得到了互联,但同时增加了计算机的各种不安全因素。本文中所论述的服务器安全,是指如何保护服务器,主要从服务器漏洞的修补、HIPS—主机入侵防护系统的应用、对"拒绝服务攻击"的防范、从系统内核入手的保护四个方面进行论述,旨在保护服务器,使其免受来自计算机网络的威胁。  相似文献   

7.
马元奇  汪星 《硅谷》2014,(13):100-100
随着计算机网络的普遍的应用与网络信息的广泛传输,部分机构与部门在应用网络的时候,不仅可以得到便利,也会受到相应的威胁,导致出现数据丢失、损坏等情况,致使其自身利益受到威胁。为此,在应用计算机网络的时候,要重视对防火墙技术与入侵检测技术的分析,为网络数据传输提供安全环境,确保计算机网络应用的安全性、可靠性与稳定性。  相似文献   

8.
穆雪 《硅谷》2014,(5):108-109,114
我国计算机科学技术的发展十分迅速,再加上网络的普及,很多人或企业将相关信息和资料存储在网络上,如果重要信息被不法分子盗用可能导致很严重的后果,所以计算机网络信息安全对人们来说非常重要。文章首先针对计算机网络信息面临的安全问题、入侵渠道进行了分析,并总结了一些黑客盗取计算机网络信息的方式,然后阐述了计算机网络信息面临威胁的原因,最后针对一些安全问题探讨了相关的防护措施。  相似文献   

9.
本文简单介绍了智能入侵检测技术,主要包括神经网络技术,计算机免疫学,数据挖掘技术,状态转换分析,信息抽取,专家系统,基于多智能体的检测技术等等,以及智能入侵检测技术的发展趋势。  相似文献   

10.
计算机网络的普及,人们可以更加快捷地共享和利用存储在网络上的信息。但是,由于黑客入侵者、网络自身存在安全隐患等原因导致网络信息遭到泄露,因此,网络信息安全与防护越来越多的受到关注,本文首先介绍了网络信息资源的含义及特点,重点分析了网络信息安全面临的威胁因素,并提出了一些网络信息安全防护的方法和策略。  相似文献   

11.
王涛 《中国科技博览》2011,(36):307-307
近年来,计算机信息产业的高速发展有效推动了网络的普及化,而网络入侵在当已然成为了该领域为之极力关注的社会问题,计算机入侵检测技术由此应运而生。而本文主要阐述了网络入侵检测的基本概念与网络入侵检测技术的发展趋势,以及现行网络较多的检测技术,并重点对人工免疫入侵的检测模型加以有效的分析。  相似文献   

12.
计算机数据库入侵检测技术的探讨   总被引:3,自引:0,他引:3  
乐瑞卿 《硅谷》2011,(22):173-174
计算机数据库在实际运用的过程中经常会出现各种各样的安全问题,因此计算机数据库入侵检测技术在计算机数据库的运用过程中,起着关键的保护作用,数据库入侵检测技术是信息安全研究领域的热点,当前计算机数据库入侵检测技术主要是在防火墙、数据加密等后面研发创新的安全保障技术,主要在数据库入侵检测技术研究的基础上,分析当前数据库入侵检测技术的运用范畴及其运用的局限性,并从多层次防御的角度研究计算机数据库入侵检测技术的未来发展方向。  相似文献   

13.
许成 《硅谷》2010,(6):47-47
随着互联网的迅猛发展,计算机病毒对信息安全的威胁日益增加。特别是在网络环境下,传播途径和应用环境的多样化使得网络计算机病毒的发生频率较普通计算机病毒更高、潜伏性更强,破坏性更大。网络病毒的防治和信息安全问题已成为计算机领域的重点研究对象.因此介绍怎样防止计算机病毒入侵.  相似文献   

14.
入侵检测是一种用于检测计算机网络中违反安全策略行为的技术。进行入侵检测的软件与硬件便是入侵检测系统。本文对入侵检测进行了的分析,探讨了基于Windows操作系统的入侵检测系统设计。  相似文献   

15.
本文对实际工作中无线网络的日常运行,将会面临的入侵威胁,并针对传统常规处理办法进行了分析,并对传统的入侵检测系统新型试验,结合多方面改进技术,提出了基于神经网络和智能体的无线网络入侵检测系统。  相似文献   

16.
计算机网络已经渗透到国民生活的方方面面,不断影响和改造者人们的生活。由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁,病毒扩散、黑客攻击、网络犯罪等违法事件的数量迅速增长,网络的安全问题越来越严峻。近些年来针对和利用网络进行犯罪的例子数不胜数,计算机网络的安全问题也成为了网络应用面临的一大难题。  相似文献   

17.
随着信息化建设的快速发展,网络入侵、攻击对信息安全的威胁越来越大,从网络攻击原理、方法入手,来加强对网络攻击防范。  相似文献   

18.
利用模糊综合决策的方法提出一种计算机入侵检测的技术。  相似文献   

19.
孙文 《硅谷》2011,(12):12-12
在计算机与网络技术不断发展的今天,数据库技术作为信息管理的重要手段已经在Web中广泛应用。同时,Web数据库的安全问题也成为信息技术应用的重要课题之一。通过Web数据库的访问技术介绍,分析Web数据库的安全问题,探讨数据库防护的安全策略,对如何防范针对数据库的入侵威胁进行深入讨论。  相似文献   

20.
入侵检测技术是对计算机和网络资源上的恶意使用行为进行识别和响应。它不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动。主要介绍和分析目前常用的几种运用于异常入侵检测的方法技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号