首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
现在社会对网络的依赖程度逐渐增加,计算机网络既带来方便又产生许多问题,像病毒随着网络蔓延、网页被修改、机器被黑客控制利用、发送假冒电子邮件、服务器被攻击、窃取信息等计算机网络安全事件此起彼伏,网络与信息安全问题日益突出,为此文章分析了影响计算机网络安全的因素以及如何防范网络安全问题的发生。  相似文献   

2.
当今社会计算机和通讯技术得到了普遍应用,在经济和生活的各个领域计算机网络的应用正在迅速普及,整个社会越来越依赖于网络。政府、企事业单位、社会团体众多都在组建和发展自己的网络,并连接到Internet上,以实现网络信息和资源的共享。但伴随着计算机网络的广泛应用,各种各样的问题也逐渐暴露,其中安全问题尤为突出:非法访问、恶意攻击、计算机病毒等网络安全威胁越来越严重。面对严峻的安全问题,我们充分的认识到网络中不仅需要安全防护技术,更重要的是加强对网络的安全管理。网络技术的不断进步和认识的不断提高使得网络安全管理平台建设应运而生。  相似文献   

3.
随着网络技术的快速发展,黑客的入侵手段越来越高明,网络常常受到攻击。路由器作为Intranet和Internet的网间互连设备,位于不可信任网络和可信任网络之间,是保证网络安全的第一关,安全性已成为路由器设计中最关键的技术问题。本文对基于访问列表控制的路由器安全策略进行了探讨,并以最常用的Cisco路由器为例进行了分析。  相似文献   

4.
在数字化技术的今天,信息技术己经融入到我们生活的每个细节。同时,面对各类来自互联网的信息攻击,局域网的保护工作也日显重要。在保护我们网络安全的各种方法中,我们想到的首选方案就是防火墙。防火墙的主要功能就是对内网和外网进行隔离,保护内网的相对网络安全。本文通过分组过滤技术分析,对筛选路由器上的防火墙功能实现进行探究。  相似文献   

5.
姬明珠 《硅谷》2012,(19):192+114-192,114
随着计算机网络技术的发展,网络的安全性越来越受到相关领域的重视。对于网络的安全性分析,不能够仅仅局限在对单个弱点的利用攻击方面,还需要对多个弱点的组合利用攻击进行充分的考虑。攻击图方法是当前最常用的网络安全分析方法,但也存在着一定的问题,加强对弱点相关性的网络安全分析成为当前的重要研究课题。从弱点相关性的角度,严网络安全分析方法进行深入的研究。  相似文献   

6.
黑客技术的提升和黑客工具的泛滥,造成大量的企业、机构和个人的电脑系统遭受程度不同的入侵和攻击,或面临随时被攻击的危险。在Internet上的Web网站中,超过三分之一的Web网站都是由某种形式的防火墙加以保护,这是对黑客防范最严,安全性较强的一种方式,任何关键性的服务器,都建议放在防火墙之后。事实上,多层防火墙技术已成为当今网络安全的主流策略。  相似文献   

7.
韩雪峰  宋名威 《硅谷》2014,(4):42-42,2
随着科技的发展,网络对人们的影响是巨大的,它改变了我们的生活方式,无论是工作、还是购物甚至娱乐。大量的个人信息充斥着网络,个人信息泄露事件屡见不鲜,网络安全问题也越来越受到人们的关注,网络安全性分析势在必行,目前的网络分析方法中存在攻击图规模庞大、生产算术法效率低等问题,针对这些问题主机攻击图的生产模型和算法被提出,在此方法的基础上,主机安全组的概念及其划分方法应运而生,此方法的原理是通过对网络中的主机划分安全组,从而对网络安全性进行分析,此方法使网络安全情况更为清晰、明确,便于网络管理员对整个网络安全状况的掌握,对提升网络安全性大有裨益。  相似文献   

8.
无线网络为我们的生活带来了极大的便利,网络信息也遭遇非法窃听、无线网络遭受钓鱼攻击、无线网络被盗用等安全问题。我们要采取有针对性的防范措施才能最大程度地降低无线网络的威胁指数、提高其安全系数,减少被攻击的可能性。在实际工作中,我们要注意接入限制,关闭无线路由器的SSID广播功能,以自身网络安全环境需要为前提使用WPA标准,及时更改无线网络的用户名和密码,降低无线AP功率。  相似文献   

9.
随着网络应用的日益广泛,网络安全问题日益突出,网络病毒和攻击的形式也日趋多样。大规模爆发的ARP病毒和攻击就是典型代表。这类病毒针对ARP协议报文固有的缺陷,采用发送假ARP报文的方式欺骗和攻击目标。可能造成网络随机断线,通信被窃听,信息被篡改等各种严重后果。  相似文献   

10.
随着计算机技术的普及和发展,计算机网络已经深入到我们的日常生活和工作之中.大到政府机关公司企业、工厂学校,小到每一个家庭,它无处不在。目前流行的许多操作系统及网络硬件均存在安全漏洞这势必就带来了一个问题——网络安全!那如何保障用户的信息不泄露,网络不被攻击等等安全问题就是本文所要阐述的。  相似文献   

11.
浅析防火墙在网络安全中的应用   总被引:1,自引:0,他引:1  
刘浩  王超 《硅谷》2011,(14):152-152
近年来,电脑已经普及到每一个家庭。网络安全已经成为一个亟待解决的问题,防火墙就是出现来解决此问题的措施。介绍防火墙的相关技术以及黑客常用攻击手段和工具,最后分析防火墙在网络安全中的应用。  相似文献   

12.
<正>在这些商家"精准营销"的背后,恰恰是我们个人信息的泄漏,而我们的个人信息甚至会被分门别类的卖上无数次。有玩笑是"被卖了还帮人数钱",而如今的现实是,我们无法知道自己被卖了多少次。网络安全已经成为我们每个人生活中必须要面对和关注的重大问题。如今,中围网民已经达到了6.32亿人,普及率46.9%,手机网民数更是达到了5.27亿,用户如此庞大,网络安全防护薄弱_的问题也就随之而来了。相信几乎所有人都会有这佯的经历,刚买了车,就会接到汽车保险的电话;刚买了房,就有家装广告跟进;刚生  相似文献   

13.
正网络诈骗案件日益增多,并且花样百出,令人防不胜防。骗子网站数量破亿,消费者稍有疏忽就容易落入陷阱,在这样的环境下,该如何净化我们的网络环境?说到网络安全,可能会有不少人马上能想到网银账户、密码被盗一类的问题。的确,通过网络进行木马盗号、利用网络支付进行诈骗的现象,在网上已经屡见不鲜。但是网络上的安全问题远比这个要复杂得多。今年,北京市政府正式批准将每年4月29日设为"首都网络安全日",并  相似文献   

14.
孔文楷 《工业设计》2016,(4):183-184
随着互联网的发展,在当今网络安全对抗形势越发严峻的前景下,网络数据的安全传输是所有网络通讯系统中的重要环节,为了确保网络数据的安全传输,虚拟专用网络(VPN)技术应运而生,VPN技术是以当前互联网(Internet)为基础,建立一条临时的、安全的、稳定的网络数据传输隧道,通过该隧道能够使两个小型网络组成一个专用网络,进行信息加密通讯。本文主要研究"网格化城市管理信息系统"项目网络安全系统中VPN技术的建设,主要解决数据的网络安全传输问题。  相似文献   

15.
俞炜杰 《硅谷》2011,(14):170-170
随着信息技术的飞速发展,计算机网络已经在社会上各个行业迅速普及,但是由于目前的Internet网络中存在着各种各样的安全漏洞和威胁,网络安全就是要保证网络上存储和传输信息的安全性。谈谈网络安全防范的几点策略。  相似文献   

16.
赵悦  程子傲  董宇 《硅谷》2015,(3):66+74
互联网时代下使各行各业都得到了极大的发展,与此同时网络安全问题也愈来愈受到重视。黑客会通过网络协漏洞对目标系统进行攻击并破坏,而攻击手段并不需要太大成本又能够为黑客带来高回报,在这种利益的驱使下使得黑客活动越来越频繁,这给网络安全带来了极大的威胁。本文对网络协议自动化逆向分析技术进行了分析,并结合相关技术探讨了预防网络攻击的手段,供以参考。  相似文献   

17.
针对目前研究Internet的主要方法--传统的基于拓扑划分的大规模并行网络模拟的效率低、划分不均衡的问题,提出并实现了基于负载估计和子域消减的并行网络模拟拓扑划分策略.基于启明星辰探测获得的实际拓扑进行的DDoS攻击模拟表明,该划分方法可适用于实际拓扑,并可进行大规模网络安全事件的模拟.实验结果表明,该拓扑划分方法可...  相似文献   

18.
磁场能不能作为动能?时至今日,人们得到的答案总是那么似是而非。从理论上说,磁场是一个能量场。但是,永动机的失败把人们的注意力引入了一个误区。于是,许多人宁肯放弃对这个领域的研究——不仅是从理论上怕被人讥讽为"永动机",更重要的是,由于经济这个杠杆,科学家们更多的是被那些直接的利益所吸引。所谓的利益驱动使人们离磁场动力的研究越来越远。这就是磁场是不是能量,这种磁场能量能不能成为机械能(其实事实证明关于这个问题已经无需再有什么争执),而这种机械能能不能获得周而复始的能量?因为担心陷入"永动机"的怪圈,谁也不愿意"冒天下之大不韪",于是乎,磁场动能似乎离我们的科技越来越远。恐怕,这是时至今日,磁场能量研究没有取得突破性进展的一个根本原因。今天我们在此推出此文,没有哗众取宠之意。我们深感于已年逾古稀的郭洪臣先生在这个领域里数年来孜孜不倦、锲而不舍的精神。科学需要这种精神。我们推崇郭洪臣先生这种科学精神。作为科技期刊,我们必须本着科学的精神看待作者的这项研究,不能武断地评价郭老先生的这个研究成果是否就一次距离产业化进程进了一步?但是,我们应该倡导一种科学研究之风(当然,我们绝不是因此就主张人们去进行那种毫无希望的、甚至是钻牛角尖似的研究)。为此,经编辑部研究,决定把郭洪臣先生的研究成果发表出来以飨读者,以期引起更多的科学工作者、实业家们的支持和关注,使郭老先生的有价值研究在一定社会资源的"力挺"下获得进展,并由此进一步推动我们这个社会的科学研究之风。限于篇幅较大,郭洪臣先生的这篇研究文章将分四期连续刊载。  相似文献   

19.
随着时代的发展,Internet日益普及,网络已经成为信息资源的海洋,校园网在教学、科研和办公工作中发挥着越来越重要的作用,随之而来的是网络安全问题也日益突出。本文分析了校园网络安全的状况和特点,阐述了校园网的安全防范策略和技术,以实现校园网络系统的安全、稳定运行。  相似文献   

20.
周军辉  王迪 《硅谷》2008,(10):26-27
通过对几种不同防火墙的攻击方法和原理进行研究,针对黑客攻击的方法和原理,我们能够部署网络安全防御策略,为构建安全稳定的网络安全体系提供了理论原理和试验成果.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号