首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
IDS路在何方     
当融合了计算机病毒、蠕虫、木马、黑客攻击程序等恶意行为于一身的入侵行为瞬时间入侵并控制了用户的网络的时候,恐怕单一的防毒软件、防火墙等传统防范措施便束手无策了。或者内部员工盗取了公司重要信息,比如财务数据、源代码,这又怎样发现和响应呢?此时,对入侵的及时检测、全局的预警和主动的防御系统便应运而生。网络安全业内称之为以入侵检测为核心的动态防御体系。  相似文献   

2.
方滨筠 《福建电脑》2006,(6):98-100
文中首先描述了安全网络的构成,并就目前主流信息安全管理概念和技术做了深刻的阐述,以现有企业内部网络中存在的不安全因素和对网络安全的需求为基础,论述了部署企业内部安全网络的可能性、可靠性以殪重要性。  相似文献   

3.
由于近几年网络安全防范漏洞百出,因此对企业需求进行分析,结合现有的防火墙技术,提出一个全面的企业网络安全系统设计.防火墙与IDS联动的结合达到有效的保证企业信息安全,实现自动检测、防护病毒攻击、快速发现威胁并及时制止.通过搭建实验平台验证自动检测、及时报警和防范,并且在此介绍了防火墙的的配置以及验证流程.  相似文献   

4.
现如今经济社会的快速发展,给人们带来更加便捷的计算机技术的同时,存在着问题需要解决,所以出于安全性的考虑,建设以及完善安全防护的体系成为必要的选择,能够在很大的程度上促进人们对于计算机的信赖度,并且可以将其安全防护体系应用于更加广阔的空间之中。计算机通信网络作为新时代的产物,也已经成为了新时代人们的宠儿,不仅帮助着人们的生活,更加服务于人们的生活,网络安全防护体系设计也成为计算机通信行业发展研究热点。本文重点分析计算机通信网络的安全防护体系设计。  相似文献   

5.
基于Agent的网络分布式动态防护体系   总被引:1,自引:0,他引:1  
从系统科学的观点出发,提出了网络分布式动态防护体系的概念,研究了其基于系统工程与面向Agent的设计思想和方法。据此设计了基于Agent的分布式动态防护体系,论述了数据获取、信息处理、决策响应与辅助等Agent的功能原理及其动态协作关系。该体系具有本质的智能性和动态性,能有效检测并阻断多种入侵,实现了分布动态防护。  相似文献   

6.
网络入侵防御系统的五“指”理论目前,市场上网络入侵防御系统的品牌、型号众多,面对铺天盖地的各种宣传,用户采购这类产品时经常会感觉无所适从。那究竟如何评价入侵防御系统的优劣呢?,以手掌的五指来进行类比,“五指”藏玄机,请看“网络入侵防御系统的五‘指’理论”一文的作者如何解读。  相似文献   

7.
基于多层防护的安全企业网络的构建   总被引:4,自引:0,他引:4  
本文首先对企业网络安全的现状进行了分析,针对当前网络攻击的发展趋势,结合实践经验和研究成果,提出了一种具有可操作性的企业网络安全多层防护策略,并给出了一个具体的建设方案.该方案不仅重视防护体系的构成,而且集成了多个层次的防护产品.实践应用证明,该方案可以有效提高企业网络的整体安全防护性能.  相似文献   

8.
由于防火墙在网络安全设备中的特殊地位,从而出现一种现象.说到安全“言必称墙”.但如果想要构建一个完整网络安全体系光有防火墙还是远远不够的,防火墙由于本身的设计思路和技术特征也决定了它功能的一些局限性,防火墙也存在软肋。之所以这样说的原因在于:防火墙是实现网络安全体系的重要设备.其目的是要在内部、外部两个网络之间建立一个安全控制点.通过允许、拒绝或重新定向经过防  相似文献   

9.
当前,我国网络安全形势严峻。一方面,在以美国为首的西方科技强国先发技术优势和咄咄逼人的攻势战略面前,我国网络安全水平和防御体系整体上尚处于战略弱势,产业基础比较差,整体上属于跟随式科研,自主开发难以覆盖整个生态环境和掌控供应链的全部环节,网络空间呈现“被透明、被制网”的状态。另一方面,网络安全处于“攻强守弱”的被动局面,从业人员更重视攻击手段,乐于发现各种漏洞,对于防御手段的重视不够。因而,加强安全体系建设,对网络安全现状进行再平衡非常重要。  相似文献   

10.
王琳 《福建电脑》2014,(12):98-100
伴随着大数据时代背景下网络的虚拟化演进,潜在的网络安全隐患或来自网络的内部,或来自网络的外部。本文通过分析当前网络中存在的信息安全问题,从网络攻防、协议与安全解决方案的角度阐述网络监测和防护措施,重点分析入侵检测技术。  相似文献   

11.
大规模光网络用户放装是光网络整体建设的深化。大规模PON网络建设和改造的同时,如何提高光网的运 行维护效率已经成为运营商的首要问题。本文主要分析基于PON技术光网络城市建设和维护过程中,运营商所面临的一些 问题:如何实现快速业务开通预部署,如何进行光接入网的日常维护,并提出了网络部署和运行维护要点和对策,以及后续维 护体系的建立,以期为光网络建设的运营商提供一些参考。  相似文献   

12.
随着网络技术的发展,网络攻击手段越来越复杂,为网络的IDS防御提出了严重的挑战.传统的安全技术已经不能满足响应和防御,主动攻击的预测需求.因此,急需一种新的防御优化策略来提高IDS的防御能力.本文基于P2P网络环境下,采用博弈论对IDS防御策略进行优化,进而提高主动防御能力和自动防御检测能力.  相似文献   

13.
随着医院现代化建设的发展,网络成为支撑医院信息化的重要基石,因此网络安全显得尤为重要。然而病毒却对网络安全构成严重威胁,随着计算机的普及,以及人们对医疗信息化的依赖,使得人们愈加重视网络的安全,因为一旦造成病毒的传播将严重影响了人们的正常就医。该文分析了常见的几类病毒的攻击原理以及IPS(入侵防御系统)如何对其进行防御,并简要介绍网络防御病毒面临的挑战。  相似文献   

14.
15.
随着社会的不断进步,经济的高速发展,人们生活水平的不断提高,互联网络越来越发达.网络如今已经成为人们获取信息的重要渠道,它影响着人们的生活和工作,但网络信息安全问题也逐渐突出,本文就网络信息安全的现状和防御进行浅谈.  相似文献   

16.
论述了网络安全的重要性并简要介绍几种传统的网络安全技术 ,分析和研究了入侵检测系统的模型及其原理 ,并介绍信息网络入侵检测系统的国内外研究动态 ,指出其发展趋势  相似文献   

17.
随着科技的发展,计算机网络技术已经在人们生活中得到广泛的应用。目前,计算机网络已经家喻户晓,人们通过网络可以实现许多功能,人们生活中的网上购物,以及一些银行转账的商业活动,都运用计算机网络来完成,充分体现了计算机网络给人们带来的快捷和方便。但是对于这些功能的广泛使用,继而网络安全问题就显得尤为重要,同时也引起了人们对网络安全的重视,本文针对网络防火墙以及网路运行和内部运行的安全方面进行分析,研究网络安全防范的具体措施。  相似文献   

18.
针对当前传统安全技术不能对P2P环境下的僵尸网络进行有效防御的问题,在P2P僵尸网络病毒的一般性行为特征的基础上,设计了一种基于域的P2P僵尸网络的防御体系,并提出了利用僵局网络通信数据流特征向量的相似度分析解决因僵尸结点过少,无法检测出IP聚焦而无法识别僵尸结点的问题.该防御体系采用层次化结构,按P2P网络的逻辑地址段划分域,在城内采用将主机恶意行为与P2P流识别相结合的方法判别僵尸网络的通信数据流并提取特征向量.实验结果表明,该体系具有较高的性能和通用性.  相似文献   

19.
随着计算机网络的普及,网络安全日益受到人们的关注,但由于网络本身的复杂性,其管理难度也越来越大,任何一个小的问题都可能影响到整个网络的正常运行.  相似文献   

20.
随着信息技术的广泛应用,电子政务、电子商务的快速发展,网络与信息系统的基础性、全局性作用日益显现,信息安全的重要性不断提高。2005年4月1日正式施行的《中华人民共和国电子签名法》对我国电子政务、电子商务产生十分积极的影响,对网上电子交易行为规范起到积极的促进作用。它能够解决网上电子交易参与各方行为的不可否认性,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号