首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
魔高一尺     
《个人电脑》2003,9(9):103-103
入侵是指一些人(称为“黑客”、“骇客”)试图进入或者滥用你的系统。滥用的范围是很广泛的.包括从严重的偷窃机密数据到一些次要的事情.比如滥用你的电子邮件系统发送垃圾邮件(对许多人而言,这是更常见的)。入侵检测系统(IDS)是用来检测这些入侵的系统.一般来说,IDS可以有如下的分类:  相似文献   

2.
6步简化网络     
有一种说法是“复杂是安全最大的敌人”。事实上。对于整个系统的效率、排错和其它功能方面,复杂同样也是一个敌人。在本文中,我将阐明一些步骤,简化你公司的网络。  相似文献   

3.
狭路相逢“勇”者胜的年代已经过去,在互联网飞速发展的今天,发生在网络上的任何对抗,如果一定要分出个高低胜负,那么狭路相逢“智”者胜应该是一个普遍的规律;在前两期安全故事中,大学生王小朋通过网络入侵,敲诈别人钱财,周明飞受命于危难之际,挺身而出,在网络上与王小朋展开了智慧和信心的较量,究竟是道高一尺,还是魔高一文,本期安全故事将给你揭开答案。  相似文献   

4.
网络入侵方式虽然五花八门,却万变不离其宗,具有其固定的套路和方法。正所谓“魔高一尺、道高一丈”,本文将从分析七种最普遍的攻击方式入手,逐一介绍破解这些攻击的方法。一般说来,网络入侵的七种手法分别是:堆栈溢出、漏洞攻击、口令破解、信息篡改、木马后门、进程中止以及超级用户权限的滥用。此次我们介绍的是,冠群金辰公司提供的eTrust服务器核心防护针对“堆栈溢出”的防护措施。  相似文献   

5.
俗话说“家贼难防”,如今由于在局域网内部作案更加隐蔽和方便,给你造成更多重大损失的不是外面的那些黑客,而是你身边那些带着微笑的同事或朋友,可以说黑客大都是自己的人。本文将向朋友们介绍“家贼”常见的一些入侵方式,其目的是让你引起足够的重视,另外,在介绍这些入侵方式的同时,笔者也会给出有效的防范措施。  相似文献   

6.
网络巡警     
弋戈 《个人电脑》2001,7(3):12-12
企业网络和Internet的发展过程中,恶作剧、网络滥用、电子邮件盗窃、工业间谍和非授权网络使用的存在一直困扰着人们。“网络巡警”是冠群金辰推出的一款企业安全防护软件包,它主要由入侵检测和几个附属软件构成,它能同时监控Internet和intranet,为你的企业网络提供安全保障。它的主要工作原理是:对网络流量进行监听,并对传输内容进行扫描、显示、报告、记录和报警,提供全面地查看有关内容的途径,以易于理解的方式提供相应的统计报告。  相似文献   

7.
网络世界风起云涌,充满着各种真真假假的黑客。虽然我们可以用网络安全防火墙来防范黑客的入侵,但你想过没有.黑客到底想在你的电脑里干些什么?想不想下一个圈套来诱捕黑客?依靠“蜜罐”,你就可以深刻地理解“守株待兔”的含义。  相似文献   

8.
实时入侵检测系统的研究   总被引:9,自引:1,他引:9  
通过对实时网络入侵检测系统的分析研究,提出了一个实时入侵检测系统设计的总体框架模型,对高速网络监测,实时通告,以及可扩展性都进行了一定的论述,系统分为“事件引擎”和“策略脚本解释器”,针对一些破坏该被动监控的攻击提出了防御手段。  相似文献   

9.
作为网络管理员的你,拥有一些功能全面、而且强大的各类网络诊断工具,是很有必要的,这样网络“通道”出现各种意想不到故障时,诊断工具就有“用武之地”,能帮你快速分析网络运行质量,查找网络运行故障,提高网络维护效率了。本文特意为你推荐下面几款好用的网络诊断工具,希望能对你有用!  相似文献   

10.
一种基于模糊综合评判的入侵异常检测方法   总被引:18,自引:0,他引:18  
目前国际上已实现的大多数入侵检测系统是基于滥用检测技术的,异常检测技术还不太成熟,尤其是基于网络的异常检测技术,如何提高其准确性、效拿和可用性是研究的难点.提出了一种面向网络的异常检测算法FJADA,该算法借鉴了模糊数学的理论,应用模糊综合评判工具来评价网络连接的“异常度”,从而确定该连接是否“入侵”行为.实验证明,该方法能检测出未知的入侵方式,而且准确性较高.  相似文献   

11.
给电脑减肥     
上网时,PC会自动保存网页上的图标和文字,这些图标和文字被称为“临时网络文件”。如果你经常上网,你的电脑里就会留下许多“临时网络”文件,这些文件积累多了,电脑的反应速度就会减慢。即使你不上网,只要经常使用电脑,也会产生一些废文件,所以,经常地清理废文件,才能使电脑保持轻松、快速地运行。  相似文献   

12.
在网络世界里,“黑客”一个令很多初入网络的菜鸟佩服不已的名字;一个令很多安全专家麻烦不断的名字;一个令人闻之丧胆的名字,那么,这些所谓的黑客真的有这么神秘吗?真的是“飞檐走壁”、“来无迹去无踪”吗?想不想知道黑客入侵你的电脑后都做些什么呢?本就为大家用“蜜罐”诱捕个黑客来玩玩。  相似文献   

13.
“在网上,没人知道你是一只狗”,这条1993年的网络名言随着科技的进步而逐渐成为谬论。事实上你在网上混得越久,就越容易被“有心人”挖到一些你不想让他知道或者你以为他无法知道的小秘密。不需要植入木马、不需要散布病毒,更不需要网上钓鱼或者旁敲侧击,泄露你隐私的“后门”有可能只是你一个不经意的网络行为而已。[编者按]  相似文献   

14.
如果你的网络没有防火墙,很容易受到木马的入侵,那就需要采用一些木马查杀软件了!这里就为大家介绍一款简单实月的“金山术马专杀”工具。  相似文献   

15.
“网络硬盘”,近年来风靡一时,如大家常用的QQ网络硬盘、VDISK等,它们的广泛应用为用户工作、学习提供了莫大的方便,加速了网络办公的发展。然而当今绝大部分用户还是使用互联网中网络服务商提供的“网络硬盘”服务。虽然目前很多网络硬盘是免费的,但在使用上总是受到种种限制和制约,比如网络硬盘容量大小、上传文件大小等限制。要是你能为自己打造一台属于自己的网络硬盘服务器,就能彻底摆脱以上束缚,提高网络办公效率。不仅如此,你还可以让你的亲朋好友分享你的硬盘空间。  相似文献   

16.
“人在网上漂,哪能不挨刀”,在宽带网络日渐普及的今天,网络条件的好转为黑客们提供了更好的攻击环境,说不定哪天你就被仇家瞄上了,有很多朋友说他安装了防火墙,不过防火墙也不能确保你是永远安全的,找一些软件来主动扫描自己的电脑,看看系统中有什么漏洞,然后再采取相应的措施补上漏洞,这才是好习惯。  相似文献   

17.
基于分布式智能代理的入侵检测方法研究   总被引:1,自引:1,他引:1  
在分析和研究通用入侵检测框架理论和传统入侵检测系统实现策略的基础上,提出融合了滥用检测和异常检测两种方法的检测模型——基于分布式智能代理的网络入侵检测模型,并对检测引擎和检测算法进行了改进,使之具有更高的准确性和对潜在的入侵行为的识别和预测等智能化能力。  相似文献   

18.
如果不知道网络第一红人——芙蓉姐姐,也许你是真的老了。芙蓉JJ的成名,离不开网络与媒体的炒作宣传,而芙蓉最初的宣传方式就是在各大论坛上贴图发布自己的照片。不过在网络上发帖贴图可是一件体力活,像芙蓉JJ那样密集轰炸型地贴图可不容易,以至于一些想要效仿出名“芙蓉哥哥”和“菊花妹妹”们难有新的超越。想要出名真的没有办法吗?试一下“贴图专家”,可能会给这些GGMM们一个新的机会哦![编者按]  相似文献   

19.
不少人听过“入侵检测”这个名称,但你是否了解它的作用呢?随着网络飞速发展,社会信息化程度不断提高,许多企业采用硬件防火墙来对网络进行防护。但随着攻击技术发展,这种单一防护手段已不能确保网络安全。于是就出现了“入侵检测”系统。1.什么是“入侵检测”?不少网络管理员会编写一些完整性检查程序,用来监测入侵者攻击服务器的行为。还有一些网管经常会去查看系统日志,去查找那些失败的登录记录及其他错误记录。虽然这些方法对管理员非常有用,但要随时对其监控却非常困难。尤其是对于管理几百或上千台电脑的网管,这种工作量将非常巨大,…  相似文献   

20.
现如今,你若问企业用户的CIO们“你最关心的问题是什么”时,他们中的绝大多数会不约而同地说:“当然是安全了!” 安全已成为一种主旋律,牵系着企业生存的命脉。尤其是随着企业用户商务活动和内部管理的网络化深入发展,企业网络的安全问题,不仅牵系着企业用户业务能否正常运行,而且还直接影响到企业效能和核心竞争力的发挥,以致CIO们在网络建设中,把“网络安全”视为“至高无上”的“第一准则”。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号