首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
虽然网络技术有所提高,非法者的入侵技术也越来越高,而服务器的安全问题关系到网络用户的安全使用,一旦服务器被入侵,就会使数据和信息的泄露和丢失,这样就会给用户造成不小的损失。所以必须设置安全的配置工具,有效的防止非法者入侵。笔者针对服务器安全配置工具的研究与实现作了一系列的探讨,希望对广大的相关工作者能够有所帮助。  相似文献   

2.
最近几年,我国的网络黑客入侵计算机的犯罪行为越来越多,充分反映出计算机网络安全防范非常不到位,网络黑客的攻击不仅会破坏计算机硬件设施,还会盗窃、篡改网络数据,给网络用户造成巨大的不利影响,甚至会引发性质恶劣的勒索事件。在这样的时代背景下,对计算机网络安全的现状与威胁展开全面细致的分析研究,制定一套行之有效的安全防范策略,能够有效避免网络犯罪行为的发生,具有重要的理论意义和实践价值。  相似文献   

3.
计算机病毒在网络中泛滥已久,而其在局域网中也能快速繁殖,导致局域网计算机的相互感染,下面将为大家介绍有关局域网病毒的入侵原理及防范方法。一、局域网病毒入侵原理及现象一般来说,计算机网络的基本构成包括网络服务器和网络节点站(包括有盘工作站、无盘工作站和远程工作站)。计算机病毒一般首先通过各种途径进入到有盘工作站,也就进入了网络,然后开始在网上传播。具体地说,其传播方式有以下几种。(1)病毒直接从工作站拷贝到服务器中或通过邮件在网内传播;(2)病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器;(3)…  相似文献   

4.
当前,随着计算机被人们的广泛应用,计算机网络遭受到了越来越多的安全威胁,其中主要一些安全威胁有木马入侵、病毒传播、数据窃听及网络监听等,这些威胁使得计算机用户及一些网络服务器常常受到很大的损失。基于此,本文对计算计网络服务器安全体系的构建做了一些叙述,以期能够为相关工作者提供一点帮助。  相似文献   

5.
在林林总总的网络入侵目标中,还是服务器入侵最具可玩性与实用“价值”,当然其入侵难度也相对较高。这就使得不少水平、经验尚浅的新手会选择使用工具来实施入侵。“【红黑联盟】专版入侵攻击工具箱”就是一款实用型多用途黑软,它集成了服务器信息探测,常用漏洞利用以及相关网络命令等功能,以便于用户可以从多角度突破。  相似文献   

6.
在信息化经济飞速发展的时代,人们对于计算机网络的应用日益增多。网络提供给人们工作、生活上的便利,但是与此同时,由网络发展而引起的黑客入侵、窃取数据、病毒植入等恶性事件也在频繁发生着。由于我国当前对于计算机系统和网络服务器的保护机制并没有十分完善,网络服务器安全问题不容小觑。本文阐述了我国网络服务器防御入侵的现状,并且分析了相应的入侵手段和防御对策,并提出优化计算机网络服务器防御入侵的策略,为发展计算机网络安全提供新的指向与启示。  相似文献   

7.
你是否为服务器被入侵而苦恼?你是否对计算机中宝贵的数据被泄露而生气?你又是否疑惑为什么服务器保护得很好却还是出现安全问题呢?俗话说攘外必先安内,在我们安装防火墙更新补丁防范外部黑客入侵的同时,首先要做的就是对自己服务器进行全面扫描,将服务器内部蛀虫全部赶走。  相似文献   

8.
《计算机与网络》2012,(17):46-47
很多上网的人都知道有黑客入侵,耳熟能详的包括特洛伊木马、利用操作系统或应用程序漏洞,于是用户将防范的重点也放到了这上面。但是要知道黑客的攻击手段远不止这些,一些攻击手段同样会带给用户灾难性的后果。所以说计算机信息系统的安全防范工作必须考虑周全,轻重偏向明显的安全防范方式无论做得  相似文献   

9.
随着计算机网络技术及应用的发展,计算机网络的安全问题越来越引起人们的关注,特别是在Internet上为广大用户提供服务的服务器的安全成为网络领域的又一个热点问题。该文介绍了DoS的攻击和防范的基本原理,并提出了一种在Linux环境下的可针对各种DoS攻击的防范策略。  相似文献   

10.
描述了一个具有入侵容忍特性的分布式身份认证系统,利用多代理和冗余共享验证服务器的设计,使得认证系统具有容忍入侵的能力。将用户密码数据分布存储在多个共享认证服务器中,使得少数服务器受到入侵时仍能继续提供认证服务并且不会暴露用户的密码信息,提高了认证系统的可用性及安全性。  相似文献   

11.
在当今的信息时代,人们的生活与网络越来越密不可分,而网络系统的安全成为用户最为关注的焦点,为了更好地保护网络,本文通过七步设置介绍了针对Windows2000和Windows XP操作系统如何防范非法用户入侵的“七招”。希望能对大家有所帮助。第一招:屏幕保护在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保…  相似文献   

12.
计算机网络安全维护中入侵检测技术的有效应用   总被引:1,自引:0,他引:1  
随着计算机与网络技术的不断发展,网络安全也日益受到人们越来越多的关注.防范网络入侵、加强网络安全防范的技术也多种多样,其中入侵检测技术以其低成本、低风险以及高灵活性得到了广泛的应用,并且有着广阔的发展前景.本文就入侵检测技术在计算机网络安全维护过程中的有效应用提出探讨.  相似文献   

13.
网络安全中黑客防范技术探讨   总被引:2,自引:0,他引:2  
在今天的信息时代,计算机网络的应用已经涉及到了社会的方方面面,人们的生活与网络密不可分,从而网络系统的安全、可靠性也成为用户最为关注的焦点。而各类不安全因素中,又属黑客攻击最为棘手,认真研究当今黑客入侵的手段及其相应的防范对策,对计算机网络用户提供安全是很有必要的,本文对黑客常用的攻击手段进行了较为全面地剖析,并提出了防范黑客的一些可行性措施。  相似文献   

14.
内网也防黑     
计算机入侵的方式多种多样,而且冻是放在互联网上的主机才需要防范入侵。俗话说“家贼难防”,局域网入侵相对来说危害性更大,笔者瑞在和大家讨论如何防止局域网内服务器免于被入侵的问题。  相似文献   

15.
伴随网络技术使用范围的不断扩大,它在各行各业的应用也趋于广泛,我们在看到网络技术所带来的巨大经济效益的同时也不应忽视网络安全现状的思考,计算机网络中的一些不安全因素正逐渐威胁到正常的网络秩序,网络安全问题亟需引起人们的高度重视。作为互联网的基础设置,计算机信息网络的安全防护工作至关重要,安全防护意识的缺乏不仅会加剧计算机病毒和网络黑客的肆意入侵,同时对于网络用户本身也是重大的威胁。因此,采取必要的措施来防范计算机网络的安全漏洞有着极其重要的现实意义。  相似文献   

16.
《网络与信息》2009,(8):57-57
常见的挂马方式 1.IFRAME框架挂马:最常见的挂马方式之一。就是在网页内嵌入O^*O的框架,让用户在视觉上看不见。入侵途径:入侵网站服务器、arp欺骗等。防范:系统审核、服务器安全配置、监测网站代码存在漏洞或隐患、网站后台管理员用户名密码。CSS配合JS脚本进行预防。  相似文献   

17.
信息技术突飞猛进的发展,促使计算机走进千家万户,已然成为公众生活和生产活动不可或缺的工具,但与此同时计算机网络安全问题也备受关注,这无疑对计算机网络安全防范技术提出了更高的要求,尤其是入侵检测技术.对此,本文以计算机网络入侵途径为切入点,阐述了入侵检测技术的实践应用,并就其发展趋势作了展望.  相似文献   

18.
当前全球计算机网络的普及程度越来越高,万物互联的发展趋势也越来越快,但网络病毒也随之发展起来,网络技术越先进,病毒的产生与传播情况也越复杂,人们对于病毒的防范难度越来越大.病毒的破坏性越来越强,一旦计算机遭受了网络病毒的袭击,就会对计算机系统安全构成威胁,甚至会给用户带来巨大的经济损失.数据挖掘技术是一种互联网新型技术,打破了传统计算机的空间和时间限制,因此,数据挖掘技术在计算机网络病毒防范中的应用十分必要.  相似文献   

19.
第五届中国计算机网络与信息安全学术会议(CCNIS2012)将于2012年8月上旬在中国福建省武夷山举行,承办单位为福建师范大学(软件学院).CCNIS是由西安电子科技大学、国家计算机网络入侵防范中心、国家计算机病毒应急处理中心、《通信学报》编辑部等单位发起和主办.旨在探讨计算机网络与信息安全及相关领域最新研究进展和发展趋势,展示中国计算机网络与信息安全学术界最重要的学术、技术和成果,为国内外计算机网络与信息安全研究者、开发者和用户搭建一个学术交流的平台,使不同领域的专业人士能够获得交流的机会,探讨有关计算机网络与信息安全研究与应用的成果和经验,以及所面临的关键性挑战问题和研究方向.  相似文献   

20.
前一段时间,我无意间入侵了某名牌大学的服务器,发现这个服务器安全防范很薄弱,我并不是第一个入侵的,服务器里面已经有好几个木马了。今天我把当时入侵的过程写出来目的是会向读者展示一下这所大学的网络安全状况。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号