首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 406 毫秒
1.
4月11日,趋势科技防毒墙宽带版X200 GateLock正式在中国上市。这款产品是全球第一个针对宽带用户而设计的全能型宽带网关(Gateway)安全设备,不仅能严防病毒与黑客入侵,还能提供多人同时宽带上网功能,尤其适合中国的小型企业使用,可说是为中国建立了宽带安全的里程碑。 趋势科技宽带事业发展都总经理林建光表示:“全球宽带用户人数快速增加,宽带网络的病毒与黑客等问题的重要性亦相对提高。趋势科技致力开发防毒墙宽带版X200 GateLock,并正式在中国上市,就是期盼能提供广大的中国宽带用户安全的解决方案。相信  相似文献   

2.
新闻     
我国网络黑客案件猛增据公安部介绍,1998年我国共破获电脑黑客案件近百起,这类案件的猛增已引起中国社会各界的关注。统计表明,近年来利用网络进行的各类违法行为在中国以每年30%的速度递增,目前已发现的黑客攻击案约占总数的15%,多数事件由于没有造成严重危害或商家不愿透露而未被曝光。此间媒介报道,中国95%的上网的网管中心都遭到过境内外黑客攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。据专家介绍,多数黑客为熟练掌握计算机技术的年轻人。大多黑客主要是为了炫耀自己的编程技术,而目前中国尚无明确法规来处罚那些没有造成危害或危害较轻的黑客。但也有黑客为经济目的进行网络犯罪活动,有的黑客恶意攻击网络,致使网络瘫痪。司法部门已经先后将多名黑客送上法庭。  相似文献   

3.
网络黑客攻击与用户防御策略研究   总被引:1,自引:0,他引:1  
网络黑客已成为当前互联网络安全的巨大隐患。增强网络安全意识,逐步深入对网络黑客的认识,研究总结网络黑客的攻防策略,掌握基本的防御技能,已成为每个网络用户抵御黑客攻击和入侵、确保安全使用的最积极有效的方式与途径。基于这个目的,本文对近年来网络黑客攻击和入侵的基本手法和机理进行了分析,并对网络用户如何进行有效防御策略进行了分析研究。  相似文献   

4.
宽带三防--宽带环境下的网络安全问题   总被引:1,自引:0,他引:1  
根据2004年1月中国互联网络信息中心发布的《第十三次中国互联网络发展状况调查统计报告》,目前我国的宽带网用户已经达到了1740万,而在未装宽带的用户里,有一半的人想在一年之内换装宽带。也就是说,未来一年内我国将拥有近3500万宽带用户。随着越来越多的人选择宽带上网,以ADSL为主的宽带用户以及企事业单位局域网的用户也就成了最容易受到网络安全威胁的人群。由于宽带用户一般长时间呆在网上,并且宽带网络传输速度快,病毒更容易有机会入侵,而黑客也更喜欢扫描宽带用户的地址。宽带普及将会把不设防的用户带入一个危险的境地。瑞星一项对北京市ADSL用户的测试显示,没有防护能力的电脑在接入网络后几十分钟就会被病毒感染,绝大部分用户的电脑在接入ADSL的24小时内,都出现了不同程度的染毒现象。那么宽带环境到底有什么特点使得它更容易出现安全问题呢?  相似文献   

5.
一种入侵检测取证系统模型的设计   总被引:5,自引:2,他引:5  
随着网络技术的发展,黑客攻击现象越来越多。计算机取证技术是当今一种热门的动态安全技术,它采用主动出击的方法,搜集入侵证据,查出黑客的来源,有效地防范黑客入侵。文中提出了一种入侵检测取证系统模型,它考虑把入侵检测和计算机取证技术结合在一起。在遭受入侵时它能实时地收集可靠的证据,完成入侵事件的检测和取证分析,弥补了入侵检测的不足,有效地阻止了黑客攻击。文章详细介绍了入侵检测取证的过程和方法,并讨论了系统存在的问题。  相似文献   

6.
随着网络技术的发展,黑客攻击现象越来越多.计算机取证技术是当今一种热门的动态安全技术,它采用主动出击的方法,搜集入侵证据,查出黑客的来源,有效地防范黑客入侵.文中提出了一种入侵检测取证系统模型,它考虑把入侵检测和计算机取证技术结合在一起.在遭受入侵时它能实时地收集可靠的证据,完成入侵事件的检测和取证分析,弥补了入侵检测的不足,有效地阻止了黑客攻击.文章详细介绍了入侵检测取证的过程和方法,并讨论了系统存在的问题.  相似文献   

7.
伴随着网络的普及与发展,越来越频繁的黑客入侵已经对网络安全构成了严重的威胁,然而当前的大部分系统采用的是被动防御技术,有防火墙技术和入侵检测技术等,而随着网络技术的发展,逐渐暴露出其缺陷。防火墙在保障网络安全方面,对病毒、访问限制、后门威胁和对于内部的黑客攻击等都无法起到作用。入侵检测则存在着难以检测新类型黑客攻击方法,并可能漏报和误报的问题,这些都必须要求有更高的技术手段来防范黑客攻击与病毒入侵。Honeypot技术使这些问题有望得到进一步的解决,通过观察和记录黑客在Honeypot上的活动,人们可以了解黑客的动向、黑客使用的攻击方法等有用信息。如果将Honeypot采集的信息与IDS采集的信息联系起来,则有可能减少IDS的漏报和误报,并能用于进一步改进IDS的设计,增强IDS的检测能力。Spitzner认为Honeypot的概念非常简单,就是一个专门让黑客攻击的系统,而作为欺骗系统的Honeypot所发挥的作用是极其有限的,Honeypot主要作用是提供了一条获取黑客信息的途径;基于Honeypot理论发展而来的Honeynet在理论技术方面已经比较成熟,Honeynet主张使用真实的系统。这样既可以观察黑客是如何侵入系统的,又可以深人观察黑客进入系统之后的一些活动,Honeynet方案提供给黑客的活动环境是一个网络,该网络一般有多台作为“诱饵”的Honeypot机,连到Internet上,吸引黑客攻击。Honeynet利用人侵检测系统捕获网络上传输的数据包,记录黑客活动信息。另外,Honeynet利用防火墙控制黑客不能以Honeypot机为跳板攻击该网络外的系统。  相似文献   

8.
近年来,一连串的网络非法入侵改变了中国网络安全犯罪“一片空白”的历史。 仅据公安部的资料,1998年中国共破获电脑黑客案件近百起,利用计算机网络进行的各类违法行为在中国以每年30%的速度递增。黑客的攻击方法已超过计算机病毒的种类,总数达近千种。公安部官员估计,目前已发现的黑客攻击案约占总数的15%,多数事件由于没有造成严重危害或商家不愿透露而未被曝光。有媒介报道,中国95%的与Internet相连的网络管理中心都遭到过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。 网络犯罪的递增,大量黑客网站的诞生,促使人们思考网络的安全性问题。各种网络安全工具也跟着在市场上被炒得火热。其中最受人注目的当属网络安全工具中最早成熟,也是最早产品化的网络防火墙产品了。目前防火墙产品已经进入“战国时代”,在全球至少有千种以上的防火墙,那么防火墙到底是一种什么东西? 所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通信时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的  相似文献   

9.
电子商务安全审计系统的设计与实现   总被引:7,自引:0,他引:7  
由于系统软件设计漏洞的无法预料,黑客攻击手段的不断变化,传统网络安全产品已不能满足黑客重点攻击的电子商务服务器系统的安全要求。该文在分析基于主机和基于网络的入侵检测系统的特点的基础上,提出了一种电子商务安全审计系统的设计。  相似文献   

10.
网络遭遇黑客,已经是司空见惯。如今,黑客攻击网络,防不胜防。为了彻底解决这一问题,美国的科学家们正在极力构建一个令黑客无法攻击的网络。  相似文献   

11.
反击黑客   总被引:1,自引:0,他引:1  
蔡强 《个人电脑》2001,7(5):10-16
有关黑客攻击系统、特洛伊(Trojan)木马病毒、拒绝服务式(DoS)攻击以及其它网络入侵的故事已经屡见不鲜。让我们面对这个问题——黑客已经成为生活中的一个事实。  相似文献   

12.
入侵检测与预警控制的捷径--设置陷阱   总被引:1,自引:0,他引:1  
本文讨论了网络入侵检测与预警的各种理论和技术,分析了黑客攻击的各种可能性以及目前对付黑客攻击的各种手段,提出了设置陷阱的新思路,并在Linux上实现。作者希望用此方法简化入侵检测与预警控制的复杂性,更快速、有效、灵活地对付黑客入侵。  相似文献   

13.
网络技术的发展已经给整个社会的科学技术、经济与文化带来了巨大的推动和冲击。而在实际应用中,网络安全一直面临着巨大的挑战。一般认为,计算机网络系统的安全威胁主要来自于黑客,黑客入侵的结果将造成网络的瘫痪和巨大的经济损失。本文分析了黑客攻击常用技术,讨论了相应的防御措施。  相似文献   

14.
黑客攻击行为的分层分类法研究   总被引:2,自引:0,他引:2  
本文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。  相似文献   

15.
黑客入侵防护体系研究与设计   总被引:19,自引:3,他引:16  
该文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。  相似文献   

16.
互联网的资源共享与开放的模式,把我们带入了一个崭新的时代,但是,随着计算机网络技术的发展,网络安全问题也日益突出!虽然各大网站被黑客攻击事件频频见诸报端,但网络安全问题仍然没有引起我们个那些被黑客入侵的事件之中至少有30%是没有防火墙或者没有正确选  相似文献   

17.
事实证明,99%的黑客攻击事件都是利用未修补的漏洞与错误的设定。每年有数以千计的网络安全漏洞被发现,加上黑客攻击手法千变万化,企业的网络安全状况也是随着这些被公布的安全问题同时在变化。因此,网络安全弱点评估对企业来说是不容忽视的,必须早黑客一步掌握企业网络安全问题,并做好适当的修补,才能有效杜绝黑客入侵事件的发生。  相似文献   

18.
网络黑客的活动,已成为当前网络社会的一大公害,黑客的反社会性日趋加剧.黑客的入侵严重危害着网络社会正常秩序,甚至威胁到国家安全.有人认为黑客是网络技术的开拓者,有人则认为黑客纯粹是网络罪犯.本文就黑客及其类型、黑客攻击的手段与方法、黑客的危害与防范等几个方面进行一些探讨,以期人们正确地认识黑客,提高防范黑客的侵害意识和能力,并就遏制黑客及其活动的蔓延提出对策.  相似文献   

19.
21世纪刚刚响过,接二连三的计算机网络、网站受到黑客攻击的消息,让全球为之震惊。2月8日-10日,一伙神通广大的神秘黑客在三天的时间里接连袭击了包括雅虎、电子湾、亚马逊、美国有线新闻等在内的五个最热门的网站,并且造成这些同站长达数小时的瘫痪,直接和间接损失达10亿美元。就连美国总统克林顿2月14日首次在线采访时,也受到黑客的骚扰。2月14日、15日,3.15中国选择网在上海热线机房的主机服务器也遭受黑客大约8次袭击,正在参加“夜话”聊天的网友受害不少。黑客袭击事件引起各国政府的高度重视,美国、日…  相似文献   

20.
网络安全中黑客防范技术探讨   总被引:2,自引:0,他引:2  
在今天的信息时代,计算机网络的应用已经涉及到了社会的方方面面,人们的生活与网络密不可分,从而网络系统的安全、可靠性也成为用户最为关注的焦点。而各类不安全因素中,又属黑客攻击最为棘手,认真研究当今黑客入侵的手段及其相应的防范对策,对计算机网络用户提供安全是很有必要的,本文对黑客常用的攻击手段进行了较为全面地剖析,并提出了防范黑客的一些可行性措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号