首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
钓鱼邮件是一种常见的网络攻击手段,对公司的网络安全构成了严重威胁。对钓鱼邮件的分析与防范可以帮助公司更好地保护资源和信息安全。本文主要分析了钓鱼邮件的特征及攻击过程,阐述了钓鱼邮件的检测技术和防范措施,从而提高公司员工对钓鱼邮件的防范意识,降低因钓鱼邮件攻击造成的损失。  相似文献   

2.
随着网络安全攻击技术的多样化,企业遭受网络攻击越来越频繁,信息泄露事件时有发生。在如此严峻的网络环境下,企业如何提升安全防护水平?笔者从边界防御、监测响应、访问控制、端点安全及人的防线五个方面阐述了如何构建企业网络安全纵深防御体系。  相似文献   

3.
高林 《现代通信》2004,(2):39-39
黑客的攻击手段很多,相应地,网络安全上的防护措施也是多种多样的。对于不同的攻击手法,应采取不同的防御手段。  相似文献   

4.
基于防火墙技术的网络安全防护   总被引:1,自引:0,他引:1  
郝文江 《通信技术》2007,40(7):24-26
随着计算机网络的迅速发展,网络安全防护问题日益严重。目前实现网络安全的最有效方法是采用防火墙技术。文章通过防火墙的概念、作用、技术手段、防御SYNFlood攻击来阐述防火墙技术实现网络安全防护的过程。  相似文献   

5.
基于当前电子邮件技术发展现状,总结梳理我国邮件安全总体态势及面临的风险隐患。从社会工程学视角出发,研究近年来主流网络钓鱼邮件攻击的方式、类型和使用技术,介绍邮件恶意附件常用的恶意木马、自解压文件、动态链接库侧加载等攻击技术的工作原理。分析生成式AI机器人、多片段程序编码混淆等新型信息技术加剧钓鱼邮件攻击的风险隐患,并结合理论和现实情况,就如何防范应对新型钓鱼邮件攻击提出对策建议。  相似文献   

6.
与不断发展的网络攻击手段相对应,网络安全防御理论和方法论在不断的发展之中。中国电信提出了采用体系化的安全保障方案,将网络安全管理和技术手段相结合等深度防御战略模型;中国网通在加固网络安全方面还特别提出内网安全和边界防护、管理的加强;中国移动就整个网络安全体系进行统一规划,抛开部门设置现状,以风险管理为核心、构建综合、一统的网络与信息安全标准体系,安全运行维护体系及安全技术防护体系。  相似文献   

7.
当前计算机网络安全的特点和展望   总被引:3,自引:0,他引:3  
王玲  张鸿  钱华林 《世界电信》2004,17(3):43-46,48
近年来计算机系统漏洞的发现速度加快,大规模蠕虫病毒攻击不断爆发,计算机网络安全状况不容乐观。目前的计算机网络攻击具有攻击源相对集中、攻击手段更加灵活、攻击对象的范围扩大等新特点。虽然现在的网络安全技术较过去有了很大进步,但计算机网络安全是攻击和防御的技术和力量此消彼长中的一个动态过程,整体状况不容乐观。网络安全企业和专家应该从这些特点出发,寻找更好的解决之道。  相似文献   

8.
钓鱼防御技术的商业应用   总被引:2,自引:1,他引:1  
目前网络钓鱼正逐渐取代蠕虫和木马。在业界的共同努力下,通过邮件过滤、电子邮件认证、PwdHash、SpoofGuard、SSL等技术,使得钓鱼攻击的增长趋势有所遏制。但钓鱼攻击又出现了一些新的变种,文章基于视觉相似性评估、信息转移控制系统等的数学模型,为防御和反击这些变种提出了新的解决路径。  相似文献   

9.
介绍了基于欺骗防御技术的网络安全攻击检测和技术实现方法,并与传统方案进行对比,结果表明,欺骗防御技术可以更有效地识别并防御恶意攻击。提出的仿真能力、欺骗环境构建、威胁识别分析等技术实现方式很好地展现了欺骗防御技术的主动防御能力,为网络安全攻击检测和响应优化提供了新的思路和方法,对提高网络安全防御能力具有重要意义。  相似文献   

10.
王泽帅 《电视技术》2018,(5):28-32,56
移动P2P借贷通过移动互联网完成,可满足借款人与投资人的需求,具有不受场地限制、简单和便捷等优点.随着网络攻击技术的不断发展,P2P网络借贷从传统的网络安全防护重心转移到检测响应,在网络安全体系中,P2P网络借贷平台动态安全防御体系的作用越来越重要,以入侵检测IDS为核心构建P2P网络借贷平台安全体系是P2P网络信息安全发展的方向.本文以入侵检测IDS分析和P2DR2动态网络安全模型为基础,对移动P2P网络借贷平台的动态安全防御体系进行了构建.运行表明该系统基本满足P2P网络借贷平台动态防御体系的功能需求,IDS智能识别模块可对扫描型、滥用型、分布式进行有效检测,拒绝服务攻击,对可疑攻击有较强预警能力.  相似文献   

11.
与不断发展的网络攻击手段相对应,网络安全防御理论和方法论在不断的发展之中.中国电信提出了采用体系化的安全保障方案,将网络安全管理和技术手段相结合等深度防御战略模型;中国网通在加固网络安全方面还特别提出内网安全和边界防护、管理的加强;中国移动就整个网络安全体系进行统一规划,抛开部门设置现状,以风险管理为核心、构建综合、系统的网络与信息安全标准体系,安全运行维护体系及安全技术防护体系.  相似文献   

12.
高校网络由于其网络的全面性,技术的先进性往往成为网络攻击的主要目标,学校主页被篡改,ARP病毒,DDOS攻击,僵尸网络,恶意软件等各种攻击手段使得高校网络的防护一直处于被动挨打的局面。而高校现有的入侵检测、防火墙等防御措施只能进行被动的防御。如何提高高校网络的安全性,如何尽快更新高校网络的防护机制,已经成为高校网络安全研究的一个重要课题。  相似文献   

13.
闫飞 《移动信息》2023,45(10):126-128
随着网络新技术、新应用的不断推陈出新,网络早已深入到人们日常生活的各个层面,同时其在国防事业和高尖端应用方面也起到了不可或缺的作用。随着网络在各个领域的应用,网络钓鱼、网络诈骗等攻击手段和攻击行为也给日常的网络应用带来了不必要的麻烦。文中结合作者日常在网络安全架构、护网行动、CTF比赛中积累的经验,剥离了具体的安全厂家及其固有的特点,以理论结合实际的方式向读者全面解读了网络安全“大纵深,多维度”的多点防御策略,并深入地剖析了网络安全技术,主要内容涉及抗拒绝服务系统、智能防火墙系统、入侵防御系统及软硬件WAF。  相似文献   

14.
随着Internet的快速发展,网络安全已变得越来越重要,现有的网络安全技术都是被动防御,具有其固有的弊端。如何在第一时间感知威胁,并及时响应是网络安全防护的关键。本文在研究企业网络安全现状及网络欺骗关键技术的基础上提出了威胁诱捕感知系统并将其应用到实际的企业环境当中,迷惑欺骗攻击者的同时记录攻击信息,开展网络安全应急响应。弥补传统安全防护系统对未知攻击检测的不足,有效地提高了企业网络主动防御的能力。  相似文献   

15.
网络安全问题是所有网络用户都面临的问题,而且随着计算机网络技术的发展,网络^侵技术自动化、智能化和多样化程度越来越高,严重影响网络用户的信息安全。做好网络安全防御工作刻不容缓。本文首先对网络入侵关键技术中的信息收集技术和攻击技术进行简要介绍,再结合当前网络防御技术的现状,分析主动防御技术体系中的两个关键防御技术:入侵检测技术和^侵预测技术。  相似文献   

16.
《现代通信》2007,(3):25-25
近日.网络安全软件及服务领域的全球领导者——趋势科技为Microsoft Exchange推出趋势科技ScanMail的最新8.0版本,继续针对包括垃圾邮件、网络钓鱼和病毒在内的各种与电子邮件相关的威胁.在邮件服务器的层面为企业提供经过验证的更加有效的网络安全保护。作为可信赖的网络安全专家,  相似文献   

17.
近年来,随着网络技术的快速发展及广泛普及,网络安全问题面临的形势愈加严重,网络攻击防护越来越受人们的重视,而电信运营商网络几乎成为拒绝服务攻击(DDOS)的首选攻击对象。本文主要以中华通信系统研发的基于ISP网络的拒绝服务攻击防御系统为例简要分析DDOS攻击以及在电信网络环境下的DDOS攻击防护技术。  相似文献   

18.
周小燕 《信息通信》2013,(10):138-139
从网络安全攻击新趋势入手,分析了传统网络防御技术在应对网络攻击方面的不足,提出必须建立"主动防御体系"。并对该体系采用的关键技术进行了解读,最后,阐明了主动防御技术在网络安全防御领域的广阔前景。  相似文献   

19.
本文从网络安全典型问题出发,针对计算机终端使用行为、弱口令、系统漏洞、端口暴露等网络安全防护常见薄弱点,从网络安全制度、技术防护、日常管理三个方面构建全方位网络安全防护体系,对企业领导者、信息中心人员和普通使用人均提出了网络安全要求。在技术防护中,利用分区分域差别化防护构建完善的防护屏障,并强调业务系统分层架构设计的重要性。实践证明全方位防护体系的实施有效保障了企业网络安全,对企业应对网络安全问题具有普遍参考意义。  相似文献   

20.
网络安全的本质是对抗,针对当前高水平和快速变化的安全威胁,为适应央企在网络安全新形势下的应用以及业务体系快速叠加演进所带来的安全风险和威胁,须改变传统被动防护的安全管理和技术体系,使之更加智能、快速、弹性地应对突发的安全威胁,并在威胁处置过程中不断进行防御策略的优化、网络空间环境的塑造,将网络和信息安全防护工作从被动响应变为主动防御,能够对日趋复杂的网络攻击进行更为精准的发现与打击,形成统一闭环的动态安全防御体系。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号