共查询到20条相似文献,搜索用时 0 毫秒
1.
预防、规避网络中的嗅探窃密对增强网络安全具有重要意义。分析了网络嗅探的行为原理与可能危害,在此基础上介绍了几种检测网络嗅探的方法与防范措施。 相似文献
2.
3.
4.
5.
李文兢 《数字社区&智能家居》2010,(6):1362-1363
入侵防御系统(IpS)作为一种主动的安全防护系统,不仅能检测来自外部的入侵行为,同时也能监督内部用户的未授权活动,并且能够成功阻止入侵。在保护计算机网络系统的安全中,入侵防御系统发挥了防火墙和入侵检测系统无法达到的重要的作用。该文对防火墙技术和入侵检测技术进行了系统研究,并且分析了两种技术的缺点,进而对入侵防御系统进行了分析与研究,并提出其关键技术的实现思路。 相似文献
6.
网络入侵防御技术研究 总被引:1,自引:0,他引:1
随着Internet的高速发展和网络的普及,网络安全问题日益突出。传统的防火墙、入侵检测技术在一定程度上构建了一个多层次的安全防御体系,但由于其自身的缺陷,以及对网络攻击缺乏主动响应,随着网络入侵事件的不断增加和黑客攻击水平的不断提高,混合威胁不断发展,单一的防护措施已经力不从心,企业需要对网络进行多层、深层的防护才能有效,这就需要引入一种全新的技术——入侵防御系统(IPS)。 相似文献
7.
随着因特网应用的迅速升级,网络安全问题日益严峻。传统的防火墙、入侵检测系统在一定程度上构建了安全防御体系,但由于其自身的不足以及对网络攻击缺乏主动响应功能,并随着网络入侵行为的增加和网络攻击水平的不断提高,尤其是混合攻击技术的发展,单一的防护措施已经不能挡住各种攻击,企事业单位更加需要对网络进行防护,于是引入一种全新的防御技术——入侵防御系统(IPS)已成为必须。 相似文献
8.
在前面我们提到的两种嗅探应用环境中,相对而方,“广播型”网络环境下的嗅探入侵更容易进行的。因为它几乎不需要攻击掌握任何高深的技术,就能够利用一些简单的工具完成嗅探攻击…… 相似文献
9.
乜国雷 《自动化与仪器仪表》2011,(4):166-168
首先对黑客的工作过程进行了分析,通过对黑客入侵过程的介绍,能初步的了解黑客是如何强行入侵服务器,并更进一步的了解黑客的攻击手段是如何对服务器安全构成威胁的,最后分析了对服务器的架构。 相似文献
10.
11.
周丰杰 《数字社区&智能家居》2010,6(16):4381-4382
该文从加强校园网安全的重要性出发,提出在校园网中引入了入侵防御技术(IPS),最后设计了一个基于蜜罐技术的校园网入侵防御系统,并采用开源免费的snort_inline、Netfilter和Honeyd加以实现,对高校及中小企业建立主动防御网络安全体系有一定的参考价值。 相似文献
12.
网络纵深防御与入侵防护系统 总被引:1,自引:0,他引:1
网络纵深防御是实现信息保障的核心策略,入侵防护系统是当前实现网络纵深防御的主要技术。本文首先阐述了网络纵深防御策略的基本思想、核心因素和实施框架,然后对入侵防护系统的基本概念、工作原理和技术特征等进行了详细分析,并讨论了入侵防护系统在应用中存在的问题。最后,对网络纵深防御和入侵防护系统的发展进行了展望。 相似文献
13.
《数字社区&智能家居》2008,(6)
随着互联网的普及和网络技术的飞速发展,网络安全漏洞不断被发现,黑客的入侵技巧和破坏能力不断提高,网络受到越来越多的攻击,怎样防止入侵,保护网络安全问题也成了大家关注社会问题。本文首先分析了常规的网络入侵方法,然后详细阐述了入侵防御技术的原理,并结合实际的网络拓扑结构对近年来的一种新技术——入侵防护系统进行了分析。 相似文献
14.
15.
16.
ARP协议是用来将IP地址解析为MAC地址的,ARP欺骗简单说来就是冒名顶替其他计算机的MAC地址,从而截获发送给其他计算机的数据信息。 相似文献
17.
18.
分布式高速网络入侵防御系统研究 总被引:5,自引:0,他引:5
网络的安全问题日益严重,DoS,DDoS等暴力攻击成为千兆级别高速网络上的主要攻击手段,蠕虫的传播占据了大量的网络带宽.传统的入侵检测系统不能有效地处理大量的网络数据,且无法及时阻断检测到的攻击行为.本文针对以上问题,提出了一种可有效运行在高速网络上的分布式入侵检测与阻断系统.此类系统也称为入侵防御系统IPS(Intrusion Prevention System). 相似文献
19.
为了研究基于Snort的网络入侵防御,文章首先介绍了入侵防御体系工作原理,再之介绍了网络入侵检测技术,主要包括基于网络的入侵检测系统以及基于主机的入侵检测系统,最后详细研究了基于Snort的网络入侵设计。文章的研究可以作为基于Snort的网络入侵防御设计过程中的参考。 相似文献
20.