共查询到20条相似文献,搜索用时 62 毫秒
1.
谭冬平 《计算机光盘软件与应用》2010,(16)
伴随着信息技术的迅猛发展,网络安全问题日益凸显.由于网络传播信息具有快捷、隐蔽的特点,以及日益猖獗的黑客入侵技术,网络犯罪、有害信息传播等方面的问题日趋严重.传统网络安全防护方式的局限性越来越明显,网络安全产品的简单堆叠已经很难实现防范黑客入侵的目标了.本文结合在计算机网络安全监察工作中的实际经验和对黑客防范课题研究的基础上,对入侵防范机制作进行探讨和分析,只有了解其入侵机制才能有效实施安全保护. 相似文献
2.
黑客攻击行为的分层分类法研究 总被引:2,自引:0,他引:2
本文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。 相似文献
3.
黑客入侵防护体系研究与设计 总被引:19,自引:3,他引:16
该文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。 相似文献
4.
5.
入侵检测是一种重要的安全防范技术,在网络系统中得到了广泛应用.但是随着Internet的快速发展.传统的入侵检测技术已不能满足网络安全的发展需求.本文设计并实现了一个基于P2DR安全模型及双检测点的入侵检测系统.该系统具有自适应动态防护和纵深防御特性.理论分析及实验结果表明,该系统可以提高网络系统的安全性. 相似文献
6.
7.
为提高分布式入侵检测系统的效率,提出了一个基于协作Agent的分布式入侵检测模型(CADIDs),设计并实现了一个基于该模型的入侵检测系统。本文详细讨论了系统的体系结构、通信及实现技术等。 相似文献
8.
本文针对企业内、外部网络提供整体信息安全防护的建议,并探讨对企业在信息安全规划上,如防火墙规则制定、防黑客威胁评估、黑客入侵手法、入侵检测系统(IDS)及防护机制建立等,以提供企业一个安全、有效率的整体信息安全解决方案。 相似文献
9.
刘猛 《数字社区&智能家居》2006,(10):57-58,216
随着互联网的扩展和基于互联网的发展,网络入侵的检测和防范越来越受到人们的重视。如何从主动防御的角度去解决网绍安全问题,将黑客的入侵行为引入一个可以控制的范围,消耗其时间,了解其使用的方法和技术,对攻击者的行为模式、攻击手段进行分析和挖掘,成了目前网络安全研究的焦点。本文引入了入侵行为重定向的概念,并提出了Honeynet的原型系统。 相似文献
10.
11.
乔岸红 《电脑编程技巧与维护》2013,(8):115-118
论述了实验室计算机信息网面临的计算机安全、网络安全和信息安全问题。借鉴计算机信息网络安全研究的最新成果,充分考虑专用计算机信息网的特点,分析了一套适用于专用计算机信息网络的安全体系。 相似文献
12.
13.
陈苏海 《数字社区&智能家居》2007,(20)
信息在国民经济建设、社会发展、国防和科学研究等领域的作用日益重要,随着网络技术的进一步发展与深入应用,安全问题将不断被赋予新的内容,本文介绍了信息安全威胁的主要来源,信息安全策略,网络信息安全研究现状以及安全产品. 相似文献
14.
随着Internet的高速发展,安全性日益成为电子商务的核心问题。本文结合我国电子商务的发展,对基于Internet的商务系统的安全性要求和网络安全现状进行了详细的分析,并提出了Internet上电子商务系统的安全策略。最后,就解决我国电子商务发展中的安全问题进行了探讨。 相似文献
15.
安全基线提供了一种自查和接受外部评估的方法和手段,网络越来越复杂,各种品牌的网络设备集成在网络中,设备要配置到什么样的程度才能达到最高程度的安全?要达到什么样的标准才能符合国家和行业的规范和标准?利用安全基线我们可以发现网络设备的安全隐患,提高网络的安全性。 相似文献
16.
17.
信息网络动态安全体系模型综述 总被引:5,自引:0,他引:5
阐述了当前应用较广泛的几个信息网络动态安全体系模型 ,指出安全是一个动态的过程 ,对安全问题的解决要有一个整体框架 ,并体现其动态性。 相似文献
18.
19.
由于无线网络传输介质的特殊性,即它通过无线电波在空中传输数据,所以无线网络中必然存在数据访问的局限性和数据的安全性等问题。本文通过对无线网络在传输数据过程中存在的安全隐患进行分析,提出无线网络数据安全的解决方法。 相似文献
20.