共查询到18条相似文献,搜索用时 171 毫秒
1.
2.
伴随网络攻击事件的层出不穷,如何有效防范各类网络攻击、加强网络安全保障是网络安全技术的主要内容。本文在分析其攻击原理的基础上,针对这些网络安全隐患讨论和分析了具体的防御策略。 相似文献
3.
随着现代计算机网络技术的不断发展,计算机网络在人们的日常生活中发挥越来越重要的作用,伴随着计算机网络技术的逐步发展和完善,计算机网络攻击的手段也逐渐多样化和复杂化,因此计算机网络的信息安全也开始越来越受到威胁,计算机网络信息防护已经变得越来越重要。现在常见的网络攻击有网络监听、放置木马程序、系统安全漏洞、拒绝服务攻击等,这些都严重危害了计算机网络的安全。本文将分析和研究目前几种常见的网络攻击手段,并针对这些攻击手段提出了相应的网络安全防范策略,以此来增强网络的安全性。 相似文献
4.
5.
强制访问控制是实现计算机安全的一种常用手段。IPSec协议作为IETF提出的Internet安全协议标准,为IPv4和IPv6协议提供强大的、灵活的,基于加密体制的安全方案。通过执行网络相关操作的强制访问控制策略,并根据IPSec协议对网络通信执行强制加密策略,从而构造具有广泛适应性的网络安全体系结构模型。 相似文献
6.
常军 《计算机光盘软件与应用》2014,(5):290-291
计算机广泛应用和网络的普及,给整个社会经济建设和人民生活带来巨大价值,不过由于在互联网早期采用IPV4协议,安全性方面较低,随着网络的广泛应用安全问题越来越为突出,IPSec提供了更高的网络安全标准。本文就IPSec和IP Filter在路由器中的应用进行了研究,提出以路由器为平台利用IPSec和IP Filter提高网络安全的设计思想。 相似文献
7.
冯成春 《网络安全技术与应用》2014,(7):141-141
网络信息是否安全不仅关系到个人的隐私安全更关系到整个国家的信息安全,如何应对计算机网络攻击成为我们关注的焦点,本文对网络攻击危害与方法、手段进行了分析,并提出相应的策略,提升网络安全性. 相似文献
8.
IPSec安全机制在电子政务安全中的应用研究 总被引:2,自引:0,他引:2
IPSec作为下一代互联网协议的安全标准,它在网络安全方面发挥越来越重要的作用。文章简要介绍了IPSec的安全机制,分析了将IPSec应用于政务网安全的必要性,探讨并给出了如何将IPSec协议应用于电子政务的几种方案。 相似文献
9.
网络安全问题及其防范策略 总被引:1,自引:0,他引:1
本文通过对互联网当前存在的安全隐患及网络攻击手段的分析,提出了合理的网络安全系统的设计原则、安全防御的策略和措施,以阻止可能存在的网络攻击、改善整个网络的监控和管理,最终有效的提高网络的安全。 相似文献
10.
11.
该文首先探讨了使用IPSec(Internet协议安全)及其筛选规则对网络的进出通信进行过滤和筛选的方法,并叙述了在windows2000server网关服务器中创建和配置IPSec规则的步骤,通过在网关服务器上正确的设置IPSec可以用来保护小型局域网的网络安全。 相似文献
12.
由于Internet协议(IP)技术应用灵活,构网相关的软硬件资源丰富,基于IP技术的网络逐步成为各类公众通信网络、专用通信网络的主体。同时IP技术的开放性也使该种网络的安全威胁更严峻。通过分析安全威胁,介绍网络协议安全(IPSec)的安全作用机制,可知IPSec可在多种网络威胁环境下保护数据分组;进而分析IPSec技术在网络安全中的应用,给出IPSec构造安全虚拟网(VPN)的结构。 相似文献
13.
计算机协议安全漏洞及其防护 总被引:1,自引:0,他引:1
曹进 《数字社区&智能家居》2006,(26)
协议是网络的基础,文章介绍了Internet的体系结构,分析了一些协议的安全漏洞,说明了黑客由此入侵的方法,并就如何为终端服务通信创建IPSec筛选器列表、如何创建和启用IPSec策略以保护终端服务通信给出了一种提高安全性的方法,对信息安全进行了初步的探索。 相似文献
14.
隧道技术是构建VPN的核心技术,但这些隧道协议的实现本身也不是非常安全的。一旦网络攻击者利用隧道协议的安全弱点攻击VPN成功,所有互联网上利用VPN技术提供的安全数据传输将不再安全。探讨了两种主要的隧道协议——PPTP和IPSec实现中的安全漏洞。通过分析,最后的结论是IPSec协议是当前最好和最安全的IP安全协议。随着IPv6的使用,IPSec必将得到更广泛的使用。 相似文献
15.
16.
17.
网络边界是提供访问服务的主要通道,而IPSec VPN作为网络边界防护中的关键技术,对于保障网络整体安全至关重要。分析IPSec VPN中IKE协议激进模式和OSPF路由选择协议的安全性漏洞,研究三种常规OSPF路由欺骗方式在IPSec VPN中间人攻击中的性能表现,构建IPSec VPN流量劫持模型及攻击数据包,设计IPSec VPN流量劫持算法与KEYMAT密钥获取算法。通过搭建仿真环境并选取双LSA注入路由欺骗攻击方式,实现跨网段IPSec VPN中间人攻击并验证了IPSec VPN协议的脆弱性,该结论对于网络边界设备防护、骨干网络流量保护具有重要作用。 相似文献
18.
吴凯 《网络安全技术与应用》2014,(1):31-31,33
伴随着网络攻击技术的成熟,入侵者的攻击工具和技术正变得越来越复杂和多样化,因此网络安全技术的保护越来越重要。一个简单的防火墙策略已经难以满足高度敏感部门的安全需要,网络防御需要使用一种技术难度更深,手段更多样化的工具。本文探讨IDS将置于防火墙之后对网络活动进行实时检测,作为防火培的合理补充的联动工作策略. 相似文献