首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
张帆  周军 《无线电工程》2001,31(10):62-63
网络技术的飞速发展使网络安全问题日益严峻,该文重点介绍了安全扫描的功能、检测技术及扫描产品的选择依据。  相似文献   

2.
局域网内电脑设备安全设置和安全加固   总被引:1,自引:1,他引:0  
很多单位都在进行信息系统的安全建设和改造,如进行网络隔离、加装防火墙、IDS等安全设备。而加强局域网内部电脑设备的自身安全同样是整体信息系统安全非常重要的一个环节,论文介绍了实际应用中,对典型的局域网内部电脑设备(包括Windows工作站、服务器、数据库、网络设备等)的安全设置和安全加固情况,并使用安全评估扫描软件对安全设置和安全加固后的电脑设备进行扫描检测。检测表明,局域网内发现的安全漏洞隐患大为减少,信息系统整体安全水平得到有效提高。  相似文献   

3.
提出了一种利用开源的安全检测工具构造校园网服务器扫描告警系统,对需要监控的服务器进行定时扫描,将发现的威胁进行自动分析,并报告管理员。通过对服务器进行从硬件到软件,从操作系统到服务进程以及动态页面脚本的多方面、可定制、灵活组合的定时安全扫描,构建对服务器全方位的检测并搜集扫描结果进行分析,将告警信息直接通过邮件等形式发送给管理员,并提出修补建议,以此达到对服务器安全漏洞的抢先发现,及时修补的目的。实验结果表明,通过建立安全漏洞扫描告警系统,将校园网服务器的安全提升到了一个比较可靠的程度。  相似文献   

4.
当前移动应用软件常用安全检测技术   总被引:1,自引:0,他引:1  
在各类移动应用给人们的生活带来便利的同时,恶意应用对终端安全的威胁也在逐渐增多。文章针对恶意应用安全检测的问题,总结了四种常用的检测技术:静置检测、特征码扫描、二进制代码逆向分析和动态行为监测,给出了这四种技术的检测方法、检测流程以及关键技术,分析了每种技术的优点和不足。  相似文献   

5.
传统地震行业的网络安全风险采用安全厂商漏扫设备进行识别,通常存在漏洞扫描受限等问题,导致地震行业网络安全承载能力变差。为此文章设计一款基于区块链技术的地震行业网络风险监测系统。采用检索引擎模块获取待检测网络存在的安全风险,同时按照网络安全风险所属类别进行分类,并将其反馈至对应的风险监测模块。在区块链技术的基础上,将区块链智能合约、交易方法进行联合,实现对安全风险检测系统功能的分析。实验数据结果比对表明,与传统的安全厂商漏洞扫描设备相比,基于区块链技术的安全风险监测系统的风险级别划分得更为细致,支持检测的漏洞类型范围宽泛,有助于地震行业网络安全能力的稳步提升。  相似文献   

6.
渗透测试人员通常使用扫描软件来检测网站是否存在安全漏洞,这些软件自动发送网络请求,分析网站返回的信息来确定安全风险。但是,随着越来越多的站点利用开源程序搭建,这些通用扫描软件就显得低效和费时。文中提出了一种结合Web程序指纹扫描和漏洞精确利用的方法来进行渗透测试扫描,并实现了Web漏洞扫描工具Zscan。经过与目前主流的漏洞扫描软件对比测试扫描开源程序,Zscan在扫描效率和准确度上有着明显的优势。  相似文献   

7.
王帅  金华敏 《通信世界》2007,(22B):M0001-M0001,2
一、引言 面对当前严峻的网络安全形势,电信IP网应采用体系化的安全保障方案,将网络安全管理和技术手段相结合,通过各种安全策略、制度和机制的建设,并采用防火墙、入侵检测/防护、终端安全管理、安全扫描评估、异常流量的检测和过滤等技术实现多层保护的深度防御策略。  相似文献   

8.
网站安全一直是网站管理员关注的头等大事,管理员一般使用漏洞检测工具来对网站进行扫描并做出安全评估。本文主要介绍基于Web方式的网站漏洞检测系统的突出优势以及实现思路。  相似文献   

9.
一、引言 面对当前严峻的网络安全形势,电信IP网应采用体系化的安全保障方案,将网络安全管理和技术手段相结合,通过各种安全策略、制度和机制的建设,并采用防火墙、入侵检测/防护、终端安全管理、安全扫描评估、异常流量的检测和过滤等技术实现多层保护的深度防御策略.以下各节将阐述电信IP网络安全保障体系的组成环节和要素,并对安全保障体系中的安全管理体系框架和安全技术体系框架进行介绍.  相似文献   

10.
介绍了网络安全技术的应用,并对网络安全技术进行了分析,同时结合当前先进的网络安全技术,介绍使用了防火墙、入侵检测和安全扫描软件等内部安全管理策略的三项关键技术构成的三层安全防护体系。通过对网络安全技术的综合使用,形成完整的安全管理机制,有效地保护了整个系统的安全。  相似文献   

11.
余秦勇 《通信技术》2008,41(1):96-98
安全扫描是一种主动安全技术,在各类安全模型中都是不可或缺的重要环节.文中在对Nessus扫描系统体系结构分析的基础上,构建了一个实际的安全扫描系统,以此对一个内部局域网作了安全扫描,然后对扫描过程和结果从准确性、效率、资源消耗等方面作了分析,并对典型漏洞作了验证,最后对Nessus作了综合评价.  相似文献   

12.
计算机网络安全受到了人们广泛的关注,对于漏洞扫描技术的应用更加普遍,其开发也成为了焦点。基于此,文章分析了计算机网络的安全问题,介绍了计算机网络漏洞扫描类型的分类,重点阐述了基于计算机网络的漏洞扫描技术、基于计算机主机的漏洞扫描技术、主动扫描与被动扫描等计算机网络安全与漏洞扫描技术的应用。  相似文献   

13.
超声波检测是一种非常重要的无损检测方法,能灵敏地探测塑封器件的内部缺陷。分别在超声波扫描的单点扫描工作模式、截面扫描工作模式、层扫描工作模式和穿透式扫描工作模式下,结合X光检测技术对霍尔电路元器件进行了检测。分析了霍尔电路器件超声波扫描检测结果中出现内部分层问题的主要因素,提出了利用超声波扫描检测技术对大批量元器件进行筛选检测时需要注意的问题。分析结果对提高塑封元器件可靠性具有一定的指导意义。  相似文献   

14.
本文以介绍中职学校校园网的发展现状为出发点,对现今中职学校校园网存在的安全问题进行了考虑,并着重从病毒防御技术、防火墙技术、数据加密技术、入侵检测技术、身份认证技术、安全扫描技术等计算机网络技术在校园网中的应用进行了探讨。  相似文献   

15.
山西广播电视台电视播出系统信息安全保障侧重于安全管理、技术保障和安全运维这三个方面.本次建设主要是对卫视标清域、地面频道域、公共少儿频道域、数字频道域、卫视高清频道域、安全管理域进行了播出网络边界安全防护(入侵检测及防范)、终端安全、漏洞扫描、数据库及运维安全审计的部署,力求达到"积极预防、及时发现、快速反应、确保恢复".  相似文献   

16.
计算机网络管理与安全技术探析   总被引:1,自引:0,他引:1  
随着计算机网络的发展与应用,网络管理与安全技术变得越来越重要。从计算机网络管理与安全技术具体实现原理上,介绍了影响网络安全的网络系统自身因素、网络安全人为因素、安全防范技术、可靠性问题和管理制度的不健全等其它因素。以及计算机网络安全技术中的数据加密技术、防火墙技术、网络入侵检测技术、黑客诱骗技术、病毒防范技术、网络安全扫描技术等网络安全技术。  相似文献   

17.
随着辽阳石化公司信息系统不断建成应用和信息化的加快推进,信息系统安全变得越来越重要。如何使现有网络更安全呢?作者结合自己工作经验,试图对这一问题进行探讨。本文从漏洞扫描的概念、步骤和分类等方面进行了描述,并对四种主要的漏洞扫描技术——基于主机的漏洞扫描技术、基于网络的漏洞扫描技术、主动漏洞扫描技术和被动漏洞扫描技术分别进行了分析,结合辽阳石化公司实际情况阐述了漏洞扫描在计算机网络安全中的作用。  相似文献   

18.
刘延彬  姜媛媛 《激光与红外》2021,51(9):1243-1248
针对2D激光雷达扫描数据异常值检测问题,提出了最邻近距离-局部异常因子检测算法。首先给出2D激光雷达扫描数据孤立点的定义,并依此检测扫描数据的孤立点;其次基于局部异常因子检测扫描数据的局部异常点;最后采用5组实际环境中的2D雷达扫描数据对算法进行验证。研究结果表明:最邻近距离-局部异常因子检测算法能够检测出2D激光雷达扫描数据的异常值,且算法的平均误报率为1228、平均计算时间为0842s,可满足实际需求。  相似文献   

19.
网络信息安全技术研究   总被引:2,自引:0,他引:2  
本文对网络信息安全技术,如访问控制、防火墙、漏洞扫描、入侵检测、网络反病毒作了介绍,对PKI技术作了重点分析,以此为网络信息安全性建设提供参考和帮助。  相似文献   

20.
为了不断应对新的安全挑战,企业和组织先后部署了防火墙、UTM、入侵检测和防护系统、漏洞扫描系统、防病毒系统、终端管理系统,等等,构建起了一道道安全防线。然而,这些安全防线都仅仅抵御来自某个方面的安全威胁,形成了一个个“安全防御孤岛”,无法产生协同效应。另一方面,企业和组织日益迫切的信息系统审计和内控要求、等级保护要求,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号