首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
安全攻防     
虽说人们的安全意识已日益提高,Windows操作系统也越越强健,但在木马、病毒横行的今天,一个全功能的安全防护软件仍不可或缺。  相似文献   

2.
3.
实施“1221”策略,保系统安全   总被引:1,自引:0,他引:1  
白健 《电脑知识》2008,(1):45-48
除非拒绝使用移动存储设备和介质拒绝网络,过着与世隔绝的日子,否则,计算机系统就在难以计数,防不胜防的计算机病毒,木马,蠕虫,恶意代码的威胁之下。那么如何保证系统的安全呢?实践证明,本人采用的“1221”策略,是保证系统安全的行之有效的方法。[编者按]  相似文献   

4.
米志强  王晨  蒋春香 《福建电脑》2009,25(5):129-130
本文针对目前高校计算机网络安全技术教学的缺陷,通过基于Sniffer进行攻防实战来设计计算机网络安全技术实验教学.并提出网络攻防安全策略。  相似文献   

5.
在网络安全领域,以互联为主的网络设备是基础,以安全防护为主的防火墙与入侵检测等安全组件是核心。重点对常用网络设备的原理与安全配置进行探讨,在此基础上,提出了针对各种网络攻击的网络设备的安全与协同配置策略,以建立高可靠性的网络安全环境。  相似文献   

6.
局域网的应用给人们的办公和生活带来了极大的便利,但随之而来的安全问题也不得不引起人们的重视。人们应用局域网时所面临的安全隐患主要有病毒感染、骇客攻击、资料泄露等。如何正确应对这些威胁,更好的应用局域网给我们带来的便利生活成为人们研究的重大课题。本文对局域网面临的常见威胁作了简要分析并提出一些合理的攻防策略,帮助人们更好的使用局域网。  相似文献   

7.
信息化网络系统中不可分割的一项组成便是局域网,信息时代高速发展的过程中,局域网使用范围越来越广,因为局域网具有信息共享、资源交换等作用,所以局域网的各种安全问题也显得十分重要。文中对局域网当下受到的安全威胁进行了浅要分析,并且提出了几点对局域网安全攻防的建议和策略。  相似文献   

8.
局域网中的安全威胁给企业的数据安全造成了一定的威胁。本文分析了软件漏洞、计算机病毒、黑客非法入侵等因素对局域网的危害和网络威胁的攻击途径,并且提出了一定的解决措施。  相似文献   

9.
公安系统网络层次多,覆盖面广,网络问题遭遇不法分子利用,将会带来难以估计的后果,甚至会影响到国家安全。本文针对公安系统网络,分析了公安系统网络安全风险与存在的问题,在信息对抗理论与技术的大发展基础上,对基于对抗的网络攻防理论和手段进行研究。此研究帮助抵御公安网络风险,为公安网络安全提供理论支撑。  相似文献   

10.
在网络安全领域,以互联为主的网络设备是基础,以安全防护为主的防火墙与入侵检测等安全组件是核心。重点对常用网络设备的原理与安全配置进行探讨,在此基础上,提出了针对各种网络攻击的网络设备的安全与协同配置策略,以建立高可靠性的网络安全环境。  相似文献   

11.
贾非 《信息网络安全》2011,(7):30-32,36
该文章指出随着信息技术的普及,生产、生活、工作、学习,到处可以看到计算机和网络,互联网已经成为人类生存中不可缺少的一个重要组成部分.如今,国内外黑客技术不断发展壮大,已经远远超过现有的防卫力量,网络安全威胁已经成为一个不可忽视的问题.大国之间的军备竞赛也涉及到网络,纷纷成立网络军队,使得互联网技术也成为了一把锋利的双刃剑.  相似文献   

12.
用可预知的成本.去尽可能降低不可预知的损失.这就是买保险的意义。我们的计算机系统,时刻受着病毒、木马的威胁。不知道哪天就会需要重新安装系统。对于这种不可预知的“灾难”,我们是否也能用预知的成本去降低它带来的损失呢?当然。而且.成本仅仅是花掉你两分钟的时间。  相似文献   

13.
《Web安全攻防》课程是我校信息安全与管理专业的一门核心课程,该课程对学生职业岗位能力培养和职业素质养成起主要支撑作用.课程要求学生知识面广、自主学习能力强,为了克服课堂教学的局限性,该文利用线上教学的优势,将线上预习、复习和拓展作为线下课堂教学的补充进行教学改进,以XSS漏洞攻防为例进行教学设计与实施,提高教学效果.  相似文献   

14.
分析软件安全课程建设中面临的诸多挑战,借鉴网络攻防赛的优势,提出"以赛促教、以赛反哺课程内容"的软件安全课程创新性和实践性建设方法,介绍网络攻防赛导向的课程内容建设思路及建设方法,最后说明网络攻防赛导向的软件安全课程建设效果并进行分析。  相似文献   

15.
家用无线路由器作为家庭里不可或缺的网络设备,在给普通人带来极大便利的同时,也给处于互联网时代的我们带来了很多安全隐患,本文将针对普通家用无线路由器的常见攻击过程进行拆解并提出相应的防御建议,希望对大家有所帮助。  相似文献   

16.
《信息网络安全》2007,(12):87-87
近日,金山毒霸技术总监陈睿向记者表示,2008年,新增木马数量将突破100万,木马仍是广大网民电脑安全的主要威胁。而到2010年新增木马的数量更有可能曾几何级增长,达到千万。  相似文献   

17.
浅仓南 《网迷》2003,(6):54-57
想成为网络高手吗?想了解攻击都是利用什么工具进行破坏的吗?想知道我们该用什么软件保护自己吗?  相似文献   

18.
19.
上次说到,为了用摄像头瞅瞅阿雅MM的芳容,我把一个木马文件放到了机房中她常用的那台电脑上,然后回寝室守株待兔……[编者按]  相似文献   

20.
孙文君  苏旸 《计算机应用研究》2018,35(2):511-514,551
针对目前缺少APT攻击中系统威胁风险评估理论模型的问题,提出了一种基于攻防树的网络攻击风险分析方法。将APT攻击过程分为攻击阶段与防护阶段,定义不同阶段内的参数计算方法,首先通过漏洞收集和攻击事件捕获构建攻击行为节点,并将防护对策映射为防护行为节点;其次形式化定义了漏洞成功利用概率、攻击成本、防护成本和系统损失度等参数,利用ADTool工具生成攻防树和节点参数值;然后引入攻击回报与防护回报的概念,作为系统风险分析的依据;最后构建了基于攻防树的攻击风险分析框架,并通过一个APT攻击实例对框架效果进行了验证。计算结果表明,可通过攻击回报等参数数值的变化评估采取防护对策的效果。该方法对攻防双方策略互相影响的场景描述更加贴近实际,实现了系统威胁风险度分析与防护策略效果评估的目的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号