共查询到20条相似文献,搜索用时 25 毫秒
1.
计算机网络在为人们提供各种便利服务的同时也面临着许多的安全威胁,如木马或病毒等.不法分子通过网络攻击,破坏网络服务和用户数据,为人们带来严重的威胁.网络安全专家和企业机构提出了很多安全防御技术,一定程度上提高了网络安全防御能力,但是随着互联网数据和流量的快速增加,网络攻击的种类和数量呈现出指数级增长,急需提出新的防御技... 相似文献
2.
随着Internet的快速发展,网络安全已变得越来越重要,现有的网络安全技术都是被动防御,具有其固有的弊端。如何在第一时间感知威胁,并及时响应是网络安全防护的关键。本文在研究企业网络安全现状及网络欺骗关键技术的基础上提出了威胁诱捕感知系统并将其应用到实际的企业环境当中,迷惑欺骗攻击者的同时记录攻击信息,开展网络安全应急响应。弥补传统安全防护系统对未知攻击检测的不足,有效地提高了企业网络主动防御的能力。 相似文献
3.
刘秀 《信息安全与通信保密》2023,(9):87-95
网络安全的本质是对抗,针对当前高水平和快速变化的安全威胁,为适应央企在网络安全新形势下的应用以及业务体系快速叠加演进所带来的安全风险和威胁,须改变传统被动防护的安全管理和技术体系,使之更加智能、快速、弹性地应对突发的安全威胁,并在威胁处置过程中不断进行防御策略的优化、网络空间环境的塑造,将网络和信息安全防护工作从被动响应变为主动防御,能够对日趋复杂的网络攻击进行更为精准的发现与打击,形成统一闭环的动态安全防御体系。 相似文献
4.
5.
《电子技术与软件工程》2017,(6)
随着互联网技术的迅速发展以及在学校的广泛应用。校园网络因其需提供开放式的网络资源,校园信息及网络的安全就面临着许多威胁和其所存在的安全隐患,对常见的网络攻击与防御措施进行描述,本文分析了校园网络安全所面临的主要威胁,就这些威胁探讨出一些防御的各项措施。 相似文献
6.
密码技术是网络安全的基石。随着《中华人民共和国网络安全法》《中华人民共和国密码法》等法律法规的出台,我国密码技术的研究、推广和应用得到了快速发展,密码技术可以直接保护网络环境中的身份数据、配置数据和业务数据。基于网络环境的复杂性,文中介绍了密码技术的原理和特点,并初步探讨了密码技术在网络安全防御中的应用,旨在通过两者的融合来提高网络的抗风险能力。 相似文献
7.
8.
随着通信网络的快速发展,人们的生活和工作方式发生了改变,网络几乎成了人们生活中无可替代的部分。然而,人们通过网络实现信息通信和资源共享的同时,也出现了很多网络安全问题。因此本文主要分析和探讨了网络安全存在的潜在威胁以及造成网络安全问题的原因,并提出了一些防护网络安全的措施和方法,旨在推动通信网络的持续健康发展。 相似文献
9.
随着计算机科学技术和网络技术的高速发展,网络对人们的工作和生活也产生了巨大的影响。由于计算机网络连接形式多种多样,无论是在局域网还是在广域网中,都存在着多种潜在威胁,病毒扩散、黑客攻击、网络犯罪等事件也越来越多,网络的安全问题变得越发重要。如何提高计算机网络的主动和被动防御,增强网络的安全措施,要想做好网络安全的防范措施,首先就必须对计算机网络的基本特点有的初步的了解。 相似文献
10.
11.
·联合业界打造“自防御网络”2004年3月15日,思科自防御网络(SDN:Self-DefendingNetwork)计划中国启动仪式在北京举行,思科系统公司市场总监DanielHession先生向中国媒体阐述了思科“自防御网络计划”的核心理念、未来方向和实现途径。思科自防御网络计划是一个创新的、多侧面的网络安全战略,其目标是提高网络发现、防御和对抗安全威胁的能力。网络准入控制(NAC)是思科自防御网络计划的重要组成部分。网络接入控制与思科公司关于网络安全的其它技术,如入侵检测、防火墙、网络管理与流量分析、VPN等加在一起,就构成了自防御网络的全部… 相似文献
12.
随着计算机网络技术的快速发展,其已经在各个领域得到了广泛的应用,取得了较好的成果。网络安全已经成为影响网络普及的主要障碍,本文基于笔者多年的计算机网络安全防御实践,详细地分析了计算机网络安全问题及风险特点,重点分析了计算机网络面临的病毒、黑客等主要问题,并且对具体的网络安全防御技术进行了讨论。 相似文献
13.
在巨大的利益诱惑下,网络攻击技术正在快速畸形发展,与此同时网络防御技术却显得捉襟见肘,缺乏有效的技术手段和理论依据对网络威胁事件进行追踪溯源.针对攻击数据碎片化、溯源线索难提取、攻击链条难关联等问题,分析网络威胁情报的特点,设计网络安全知识图谱,包括6类网络威胁情报实体、14种实体关系,以构建的知识图谱为基础,提出5种... 相似文献
14.
计算机及网络技术的发展使办公信息化快速普及,提高了人们的工作效率,但网络安全问题也变得日益突出。网络结构不合理、系统安全漏洞、黑客攻击等都是办公信息化系统面临的安全威胁。应从技术和管理两方面入手,研究办公信息化网络安防策略,做好安全体系设计,以求办公信息化系统的稳定和可靠。 相似文献
15.
随着计算机网络技术的快速发展,其已经在各个领域得到了广泛的应用,取得了较好的成果。网络安全已经成为影响网络普及的主要障碍,本文基于笔者多年的计算机网络安全防御实践,详细地分析了计算机网络安全问题及风险特点,重点分析了计算机网络面临的病毒、黑客等主要问题,并且对具体的网络安全防御技术进行了讨论。 相似文献
16.
UTM技术研究 总被引:4,自引:0,他引:4
梁明君 《信息安全与通信保密》2008,(9):64-65
随着网络安全威胁更加复杂,单一的安全技术不再满足复杂网络综合性防御的需要,论文阐述了UTM技术在网络安全防御中的重要作用,探讨了UTM技术发鼹的必然,并从架构、典型技术、优点、缺点四方面对UTM技术进行了详细分析,最后提出财UTM技术发展的展望。 相似文献
17.
18.
入侵防御系统技术 总被引:2,自引:0,他引:2
查东辉 《信息安全与通信保密》2009,(2):48-50
随着网络入侵事件的不断增加和黑客攻击水平的不断提高,网络安全越来越受到人们的重视。入侵防御系统作为一种新的网络安全技术,具有一般普通防火墙和入侵检测所不具有的优越性能。文章重点介绍了入侵防御系统的基本工作原理、技术特点及种类,并介绍了入侵防御系统IPS面临的4个主要问题及其以后的2个发展方向。 相似文献
19.
从网络安全的角度来讲,主动防御技术构成了其中的核心技术。这类技术摆脱了被动防御的思路,采取主动的方式来对抗网络内部的漏洞和安全攻击。由此可见,主动防御技术有助于保障最基本的网络安全,在此基础上也杜绝了网络安全防御的各种缺陷和隐患。对于网络安全,有必要探析主动防御的技术特征和基本内容。文章结合网络安全防御的现状,对完善技术的具体思路进行了研究。 相似文献
20.
介绍了基于欺骗防御技术的网络安全攻击检测和技术实现方法,并与传统方案进行对比,结果表明,欺骗防御技术可以更有效地识别并防御恶意攻击。提出的仿真能力、欺骗环境构建、威胁识别分析等技术实现方式很好地展现了欺骗防御技术的主动防御能力,为网络安全攻击检测和响应优化提供了新的思路和方法,对提高网络安全防御能力具有重要意义。 相似文献