首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
预防、规避网络中的嗅探窃密对增强网络安全具有重要意义。分析了网络嗅探的行为原理与可能危害,在此基础上介绍了几种检测网络嗅探的方法与防范措施。  相似文献   

2.
网络入侵防御技术   总被引:2,自引:0,他引:2  
入侵防御系统是网络安全技术领域一个重要研究内容.介绍和分析了防火墙和入侵检测系统各自的特点和缺陷,并重点分析了相关网络入侵防御技术.最后提出了一种基于简单网络管理协议的网络入侵防御结构模型,在该模型中集合了路由器、防火墙等网络设备,利用它们本身具有的在网络关键路径上的隔离和保护功能,为系统提供深层防御能力.  相似文献   

3.
嗅探(Sniffer)技术是网络安全攻防技术中很重要的一种。通过它可以获取网络中大量的信息。文中首先分析了嗅探的原理和危害,并介绍了几种常见的嗅探器,最后提出一些解决嗅探的对策。  相似文献   

4.
《信息与电脑》2019,(21):190-191
计算机网络攻击一直是阻碍计算机技术发展的关键问题,一旦计算机网络被入侵,那么人们的隐私也会受到侵害。基于此,笔者针对计算机网络入侵问题进行分析,在简单介绍计算机网络入侵特点和危害后,结合实际情况分析常见入侵方式,从漏洞扫描、防火墙技术、访问技术、数据备份、入侵检测等方面入手提出应对计算机网络入侵的防御技术,以供参考。  相似文献   

5.
入侵防御系统(IpS)作为一种主动的安全防护系统,不仅能检测来自外部的入侵行为,同时也能监督内部用户的未授权活动,并且能够成功阻止入侵。在保护计算机网络系统的安全中,入侵防御系统发挥了防火墙和入侵检测系统无法达到的重要的作用。该文对防火墙技术和入侵检测技术进行了系统研究,并且分析了两种技术的缺点,进而对入侵防御系统进行了分析与研究,并提出其关键技术的实现思路。  相似文献   

6.
网络入侵防御技术研究   总被引:1,自引:0,他引:1  
随着Internet的高速发展和网络的普及,网络安全问题日益突出。传统的防火墙、入侵检测技术在一定程度上构建了一个多层次的安全防御体系,但由于其自身的缺陷,以及对网络攻击缺乏主动响应,随着网络入侵事件的不断增加和黑客攻击水平的不断提高,混合威胁不断发展,单一的防护措施已经力不从心,企业需要对网络进行多层、深层的防护才能有效,这就需要引入一种全新的技术——入侵防御系统(IPS)。  相似文献   

7.
随着因特网应用的迅速升级,网络安全问题日益严峻。传统的防火墙、入侵检测系统在一定程度上构建了安全防御体系,但由于其自身的不足以及对网络攻击缺乏主动响应功能,并随着网络入侵行为的增加和网络攻击水平的不断提高,尤其是混合攻击技术的发展,单一的防护措施已经不能挡住各种攻击,企事业单位更加需要对网络进行防护,于是引入一种全新的防御技术——入侵防御系统(IPS)已成为必须。  相似文献   

8.
冰河 《玩电脑》2004,(12):54-57
在前面我们提到的两种嗅探应用环境中,相对而方,“广播型”网络环境下的嗅探入侵更容易进行的。因为它几乎不需要攻击掌握任何高深的技术,就能够利用一些简单的工具完成嗅探攻击……  相似文献   

9.
首先对黑客的工作过程进行了分析,通过对黑客入侵过程的介绍,能初步的了解黑客是如何强行入侵服务器,并更进一步的了解黑客的攻击手段是如何对服务器安全构成威胁的,最后分析了对服务器的架构。  相似文献   

10.
入侵防御系统研究   总被引:7,自引:1,他引:6  
入侵防御系统(IPS)是能够检测到任何攻击行为,包括已知和未知攻击,并能够有效地阻断攻击的硬件或者软件系统.讨论了入侵防御系统的概念和特征,分析了当前IPS的4种实现模型(在线模型、7层交换模型、7层防火墙模型和混合模型)的优缺点.为解决这些模型在同时提高网络性能和入侵检测准确度方面的难题,给出了一个基于WindForce千兆网络数据控制卡的嵌入式入侵防御系统的实现实例.  相似文献   

11.
该文从加强校园网安全的重要性出发,提出在校园网中引入了入侵防御技术(IPS),最后设计了一个基于蜜罐技术的校园网入侵防御系统,并采用开源免费的snort_inline、Netfilter和Honeyd加以实现,对高校及中小企业建立主动防御网络安全体系有一定的参考价值。  相似文献   

12.
网络纵深防御与入侵防护系统   总被引:1,自引:0,他引:1  
网络纵深防御是实现信息保障的核心策略,入侵防护系统是当前实现网络纵深防御的主要技术。本文首先阐述了网络纵深防御策略的基本思想、核心因素和实施框架,然后对入侵防护系统的基本概念、工作原理和技术特征等进行了详细分析,并讨论了入侵防护系统在应用中存在的问题。最后,对网络纵深防御和入侵防护系统的发展进行了展望。  相似文献   

13.
随着互联网的普及和网络技术的飞速发展,网络安全漏洞不断被发现,黑客的入侵技巧和破坏能力不断提高,网络受到越来越多的攻击,怎样防止入侵,保护网络安全问题也成了大家关注社会问题。本文首先分析了常规的网络入侵方法,然后详细阐述了入侵防御技术的原理,并结合实际的网络拓扑结构对近年来的一种新技术——入侵防护系统进行了分析。  相似文献   

14.
《计算机安全》2014,(1):53-53
近日,网络安全领导厂商山石网科凭借多年安全经验的积累,厚积薄发,再度为用户呈现重磅新品,全新发布网络入侵防御产品线。此两款产品的型号分别为NIPS1200和NIPS1060,适合部署在服务器前端、互联网出口以及内网防护等用户场景中,适用于政府、企业、高校等行业。  相似文献   

15.
16.
冰河 《玩电脑》2004,(12):58-58
ARP协议是用来将IP地址解析为MAC地址的,ARP欺骗简单说来就是冒名顶替其他计算机的MAC地址,从而截获发送给其他计算机的数据信息。  相似文献   

17.
网络病毒频繁爆发黑客攻击水平日益提高传统的防火墙或入侵检测技术(IDS)已显得力不从心这就需要引入一种全新的技术棗入侵防御系统(Intrusion Prevention System,IPS)  相似文献   

18.
分布式高速网络入侵防御系统研究   总被引:5,自引:0,他引:5  
网络的安全问题日益严重,DoS,DDoS等暴力攻击成为千兆级别高速网络上的主要攻击手段,蠕虫的传播占据了大量的网络带宽.传统的入侵检测系统不能有效地处理大量的网络数据,且无法及时阻断检测到的攻击行为.本文针对以上问题,提出了一种可有效运行在高速网络上的分布式入侵检测与阻断系统.此类系统也称为入侵防御系统IPS(Intrusion Prevention System).  相似文献   

19.
为了研究基于Snort的网络入侵防御,文章首先介绍了入侵防御体系工作原理,再之介绍了网络入侵检测技术,主要包括基于网络的入侵检测系统以及基于主机的入侵检测系统,最后详细研究了基于Snort的网络入侵设计。文章的研究可以作为基于Snort的网络入侵防御设计过程中的参考。  相似文献   

20.
网络端口扫描及其防御技术研究   总被引:6,自引:0,他引:6  
对当前的端口扫描及其防御技术进行了综述和归类分析,详细地讨论了各种技术的优缺点,并讨论了端口扫描技术的研究方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号