首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
校园网的服务器被黑客入侵,这是每一个网管所最不愿意看到的事,而黑客的入侵与校园网的安全永远是“矛”和“盾”的关系,再安全的校园网服务器也难免有漏洞。黑客的入侵具有极大的隐蔽性和不确定性,如果我们做网管的再疏于日常管理与维护,那么整个校园网将面临更大的危险,甚至最终垮掉。因此,必须及时地定位黑客入侵并作出相应的漏洞修补等措施,才能做到亡羊补牢,将损失减到最小。  相似文献   

2.
小侯 《玩电脑》2005,(7):56-58
作为网管,每天都得花大量时间来检测网络安全情况,难道就没有一种有效的解决办法吗?从某些角度来说.合理利用蜜罐不失为一种较好的解决办法。在网络中架设一个蜜罐.吸引那些试图入侵的黑客.能够一定程度上阻止真正的入侵,同时也是网管分析入侵手法的一种有效途径……有关蜜罐.蜜网最新技术与应用的内容,请参看本期“非常话题”。  相似文献   

3.
在互联网高速发展的今天,安装防毒软件、定期更新病毒代码的防毒方式显然已经无法保障企业的安全了。危害严重的“Nimda”、伪装巧妙的“求职信”以及不断出现的黑客入侵等网络中存在的问题受到企业用户的普遍重视。  相似文献   

4.
网络和系统安全已经成为全球通用的热门词汇,病毒、黑客、入侵、攻击这些和安全相关的字眼越来越频繁地出现在各种媒体上。随着Internet的普遍使用,一个依靠网络传输的病毒可以很短时间内感染到全球的脆弱主机上。刚刚过去的2004年春节,爆发了一种被称为“Mydoom”的新蠕虫病毒  相似文献   

5.
网络入侵转移防护系统的相关术语。在Cliff Stoll的书“Cuckoo’s Egg”和Bill Cheswick的文章“An Evening with Berferd”中首次提出了网络入侵转移防护系统中的陷阱网络与诱骗的概念。其中详细介绍了他如何建立诱饵和陷阱引诱和欺骗黑客.如何设置“牢笼”来监视黑客的行为,以此达到跟踪黑害行动和学习技术的目的。在美国专门有一个研究honeynet的组织,该组织专门致力于了解黑客团体使用的工具、策略和动机以及共享他们所掌握的知识。下面我们先分别介绍作为网络入侵转移防护系统代表的honeypot 和honeynet的定义和分类。  相似文献   

6.
李莉莉 《软件》2000,(5):33-37
黑客是网上不安全的主要因素之一,已经为我们造成了巨大损失。企业用户如何才能有效地防范网络黑客?本文介绍了两种有效的“正规”方法:动态的“入侵检测技术”和静态的“防火墙技术”。  相似文献   

7.
黑客入侵早在主机时代就已经出现,而随着互联网的发展,现代黑客则从以系统为主的入侵转变到以网络为主的入侵。本文从入侵的技术和手段、入侵的检测技术以及如何合理地部署入侵检测系统三个方面综合地介绍了防范入侵的方法。  相似文献   

8.
校园网的服务器被黑客入侵,这是每一个网管所最不愿意看到的事,而黑客的入侵与校园网的安全永远是"矛"和"盾"的关系,再安全的校园网服务器也难免有漏洞.黑客的入侵具有极大的隐蔽性和不确定性,如果我们做网管的再疏于日常管理与维护,那么整个校园网将面临更大的危险,甚至最终垮掉.因此,必须及时地定位黑客入侵并作出相应的漏洞修补等措施,才能做到亡羊补牢,将损失减到最小.  相似文献   

9.
本文针对当前我国互联网的安全现状,列举出一些网络中常见的病毒,病毒传播的方式,探讨了如何根据病毒的这些特征采取必要的防护措施,防止病毒、木马和黑客入侵等防护措施,以及如何正确、安全使用互联网信息资源,提高计算机安全的防范能力。  相似文献   

10.
现在天天连在网络上的朋友越来越多了,办公室、家庭、学校课堂、大学宿舍……,网络简直无处不在。可是大家想过没有,在联网时间猛涨的同时,给黑客入侵的机会就大了很多,尤其对于对网络安全不甚了解的朋友,黑客或病毒可以轻而易举控制或瘫痪自己的宝贝电脑,后果别提有多严重了。那么,我们如何了解自己当前联网的安全情况呢?我来告诉大家一个好办法,那就是“在线检测”!  相似文献   

11.
作为网络管理员,最痛苦的事莫过于自己的网站被黑。网管小蔡最近就历此劫难,待网站修复后,担心会再重蹈覆辙,所以赶紧向具有多年的网管经验的老郝讨教。老郝是位资深管络管理员,有屡次被黑的经历。他见证了网络技术的飞速发展,也感叹当今黑客们高超的攻击手法真是令人防不胜防。根据他多年的网管经验,总结出一条对付黑客攻击的重要方法,就是要学会“亡羊补牢”,否则将永远成为黑客们枪口下的第一个牺牲品。接下来,他向小蔡具体介绍了如何去“亡羊补牢”。  相似文献   

12.
现在天天连在网络上的朋友越来越多了.办公室、家庭、学校课堂、大学宿舍…….网络简直无处不在。可是大家想过没有.在联网时间猛涨的同时。绐黑客入侵的机会就大了很多.尤其对于对网络安全不甚了解的朋友.黑客或病毒可以轻而易举控制或瘫痪自己的宝贝电脑。后果别提有多严重了。那么.我们如何了解自己当前联网的安全情况呢?我来告诉大家一个好办法.那就是“在线检测”![编者按]  相似文献   

13.
目前在中国,伴随着医院办公系统的发展.接触互联网的机会大大增加,这时就出现了预防病毒入侵及黑客入侵的问题,所以这时候的信息安全性特别是医院的数据信息的安全性就凸显出来了。而如何应对病毒入侵、重要信息泄露等信息安全威胁,成为医院信息化发展中亟待解决的问题。  相似文献   

14.
如果说小球病毒是因为第一个大面积传播的计算机病毒而出名的话,那么大规模传播的恶性病毒的第一恐怕要给CIH了,而在借助网络传播的恶性病毒中,至今四处作乱的“红色代码”俨然成了最知名的一个。而且,红色代码的编制者没有留下任何蛛丝马迹,受攻击的网站经常出现“中国黑客入侵”字样,这更给这个病毒的身世添上了神秘的色彩。  相似文献   

15.
伴随着网络的普及与发展,越来越频繁的黑客入侵已经对网络安全构成了严重的威胁,然而当前的大部分系统采用的是被动防御技术,有防火墙技术和入侵检测技术等,而随着网络技术的发展,逐渐暴露出其缺陷。防火墙在保障网络安全方面,对病毒、访问限制、后门威胁和对于内部的黑客攻击等都无法起到作用。入侵检测则存在着难以检测新类型黑客攻击方法,并可能漏报和误报的问题,这些都必须要求有更高的技术手段来防范黑客攻击与病毒入侵。Honeypot技术使这些问题有望得到进一步的解决,通过观察和记录黑客在Honeypot上的活动,人们可以了解黑客的动向、黑客使用的攻击方法等有用信息。如果将Honeypot采集的信息与IDS采集的信息联系起来,则有可能减少IDS的漏报和误报,并能用于进一步改进IDS的设计,增强IDS的检测能力。Spitzner认为Honeypot的概念非常简单,就是一个专门让黑客攻击的系统,而作为欺骗系统的Honeypot所发挥的作用是极其有限的,Honeypot主要作用是提供了一条获取黑客信息的途径;基于Honeypot理论发展而来的Honeynet在理论技术方面已经比较成熟,Honeynet主张使用真实的系统。这样既可以观察黑客是如何侵入系统的,又可以深人观察黑客进入系统之后的一些活动,Honeynet方案提供给黑客的活动环境是一个网络,该网络一般有多台作为“诱饵”的Honeypot机,连到Internet上,吸引黑客攻击。Honeynet利用人侵检测系统捕获网络上传输的数据包,记录黑客活动信息。另外,Honeynet利用防火墙控制黑客不能以Honeypot机为跳板攻击该网络外的系统。  相似文献   

16.
黑客线报     
《玩电脑》2004,(10):40-40
“天堂Ⅱ”服务器疑被黑客入侵;“故宫缓冲区方案”网络投票遭遇黑客;大学生黑客窃走银行77万;美政府雇用黑客专家进行漏洞测试与安全工作;黑客劫持美国政府服务器,发送垃圾邮件  相似文献   

17.
《计算机安全》2004,(3):36-38
网络和系统安全已经成为全球通用的热门词汇.病毒、黑客.入侵.攻击这些和安全相关的字眼越来越频繁地出现在各种媒体上。随着Internet的普遍使用.一个依靠网络传输的病毒可以很短时间内感染到全球的脆弱主机上。  相似文献   

18.
随着网络经济的兴盛,黑客和病毒也找到了广阔的发展空间,所谓“道高一尺、魔高一丈”,企业仅靠一种防护手段已难以有效遏制黑客和病毒的猖獗入侵,信息安全防御需要的是一整套安全防护策略。  相似文献   

19.
攻击与取证     
互联网发展到今天,黑客攻击与防范技术可以说是你追我赶,水涨船高,防火墙和IDS(入侵检测系统)的出现在一定程度上遏制了黑客入侵,但是高明的入侵者和新的攻击手法仍然让网管防不胜防。在互联网上和局域网内部,每天都有层出不穷的入侵事件发生,高明的入侵者甚至可以做到  相似文献   

20.
《信息网络安全》2004,(3):65-67
网络和系统安全已经成为全球通用的热门词汇,病毒、黑客、入侵、攻击这些和安全相关的字眼越来越频繁地出现在各种媒体上。随着Internet的普遍使用,一个依靠网络传输的病毒可以很短时间内感染到全球的脆弱主机上。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号