共查询到20条相似文献,搜索用时 15 毫秒
1.
启明星辰信息技术有限公司 《电子商务世界》2003,(8):88-89
当融合了计算机病毒、蠕虫、木马、黑客攻击程序等恶意行为于一身的入侵行为瞬时间入侵并控制了用户的网络的时候,恐怕单一的防毒软件、防火墙等传统防范措施便束手无策了。或者内部员工盗取了公司重要信息,比如财务数据、源代码,这又怎样发现和响应呢?此时,对入侵的及时检测、全局的预警和主动的防御系统便应运而生。网络安全业内称之为以入侵检测为核心的动态防御体系。 相似文献
2.
文中首先描述了安全网络的构成,并就目前主流信息安全管理概念和技术做了深刻的阐述,以现有企业内部网络中存在的不安全因素和对网络安全的需求为基础,论述了部署企业内部安全网络的可能性、可靠性以殪重要性。 相似文献
3.
4.
侍相石 《网络安全技术与应用》2016,(12):11-11
现如今经济社会的快速发展,给人们带来更加便捷的计算机技术的同时,存在着问题需要解决,所以出于安全性的考虑,建设以及完善安全防护的体系成为必要的选择,能够在很大的程度上促进人们对于计算机的信赖度,并且可以将其安全防护体系应用于更加广阔的空间之中。计算机通信网络作为新时代的产物,也已经成为了新时代人们的宠儿,不仅帮助着人们的生活,更加服务于人们的生活,网络安全防护体系设计也成为计算机通信行业发展研究热点。本文重点分析计算机通信网络的安全防护体系设计。 相似文献
5.
6.
网络入侵防御系统的五“指”理论目前,市场上网络入侵防御系统的品牌、型号众多,面对铺天盖地的各种宣传,用户采购这类产品时经常会感觉无所适从。那究竟如何评价入侵防御系统的优劣呢?,以手掌的五指来进行类比,“五指”藏玄机,请看“网络入侵防御系统的五‘指’理论”一文的作者如何解读。 相似文献
7.
基于多层防护的安全企业网络的构建 总被引:4,自引:0,他引:4
本文首先对企业网络安全的现状进行了分析,针对当前网络攻击的发展趋势,结合实践经验和研究成果,提出了一种具有可操作性的企业网络安全多层防护策略,并给出了一个具体的建设方案.该方案不仅重视防护体系的构成,而且集成了多个层次的防护产品.实践应用证明,该方案可以有效提高企业网络的整体安全防护性能. 相似文献
8.
9.
当前,我国网络安全形势严峻。一方面,在以美国为首的西方科技强国先发技术优势和咄咄逼人的攻势战略面前,我国网络安全水平和防御体系整体上尚处于战略弱势,产业基础比较差,整体上属于跟随式科研,自主开发难以覆盖整个生态环境和掌控供应链的全部环节,网络空间呈现“被透明、被制网”的状态。另一方面,网络安全处于“攻强守弱”的被动局面,从业人员更重视攻击手段,乐于发现各种漏洞,对于防御手段的重视不够。因而,加强安全体系建设,对网络安全现状进行再平衡非常重要。 相似文献
10.
伴随着大数据时代背景下网络的虚拟化演进,潜在的网络安全隐患或来自网络的内部,或来自网络的外部。本文通过分析当前网络中存在的信息安全问题,从网络攻防、协议与安全解决方案的角度阐述网络监测和防护措施,重点分析入侵检测技术。 相似文献
11.
大规模光网络用户放装是光网络整体建设的深化。大规模PON网络建设和改造的同时,如何提高光网的运
行维护效率已经成为运营商的首要问题。本文主要分析基于PON技术光网络城市建设和维护过程中,运营商所面临的一些
问题:如何实现快速业务开通预部署,如何进行光接入网的日常维护,并提出了网络部署和运行维护要点和对策,以及后续维
护体系的建立,以期为光网络建设的运营商提供一些参考。 相似文献
12.
随着网络技术的发展,网络攻击手段越来越复杂,为网络的IDS防御提出了严重的挑战.传统的安全技术已经不能满足响应和防御,主动攻击的预测需求.因此,急需一种新的防御优化策略来提高IDS的防御能力.本文基于P2P网络环境下,采用博弈论对IDS防御策略进行优化,进而提高主动防御能力和自动防御检测能力. 相似文献
13.
李穗 《数字社区&智能家居》2014,(8):5192-5194
随着医院现代化建设的发展,网络成为支撑医院信息化的重要基石,因此网络安全显得尤为重要。然而病毒却对网络安全构成严重威胁,随着计算机的普及,以及人们对医疗信息化的依赖,使得人们愈加重视网络的安全,因为一旦造成病毒的传播将严重影响了人们的正常就医。该文分析了常见的几类病毒的攻击原理以及IPS(入侵防御系统)如何对其进行防御,并简要介绍网络防御病毒面临的挑战。 相似文献
14.
15.
宋奎 《计算机光盘软件与应用》2010,(14)
随着社会的不断进步,经济的高速发展,人们生活水平的不断提高,互联网络越来越发达.网络如今已经成为人们获取信息的重要渠道,它影响着人们的生活和工作,但网络信息安全问题也逐渐突出,本文就网络信息安全的现状和防御进行浅谈. 相似文献
16.
论述了网络安全的重要性并简要介绍几种传统的网络安全技术 ,分析和研究了入侵检测系统的模型及其原理 ,并介绍信息网络入侵检测系统的国内外研究动态 ,指出其发展趋势 相似文献
17.
章蕾 《计算机光盘软件与应用》2013,(16):154+298
随着科技的发展,计算机网络技术已经在人们生活中得到广泛的应用。目前,计算机网络已经家喻户晓,人们通过网络可以实现许多功能,人们生活中的网上购物,以及一些银行转账的商业活动,都运用计算机网络来完成,充分体现了计算机网络给人们带来的快捷和方便。但是对于这些功能的广泛使用,继而网络安全问题就显得尤为重要,同时也引起了人们对网络安全的重视,本文针对网络防火墙以及网路运行和内部运行的安全方面进行分析,研究网络安全防范的具体措施。 相似文献
18.
针对当前传统安全技术不能对P2P环境下的僵尸网络进行有效防御的问题,在P2P僵尸网络病毒的一般性行为特征的基础上,设计了一种基于域的P2P僵尸网络的防御体系,并提出了利用僵局网络通信数据流特征向量的相似度分析解决因僵尸结点过少,无法检测出IP聚焦而无法识别僵尸结点的问题.该防御体系采用层次化结构,按P2P网络的逻辑地址段划分域,在城内采用将主机恶意行为与P2P流识别相结合的方法判别僵尸网络的通信数据流并提取特征向量.实验结果表明,该体系具有较高的性能和通用性. 相似文献
19.
杜艳绥 《计算机光盘软件与应用》2010,(12)
随着计算机网络的普及,网络安全日益受到人们的关注,但由于网络本身的复杂性,其管理难度也越来越大,任何一个小的问题都可能影响到整个网络的正常运行. 相似文献