首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
计算机网络服务器的安全关系着用户的信息安全,服务器一旦受到入侵,不但会影响到计算机的正常工作,还会泄露用户的信息,将会使个人、企业甚至国家遭受严重的损失,因此防范计算机网络服务器被他人入侵十分关键.本文将简要介绍计算机网络服务器的入侵手段,进而对计算机网络服务器入侵的防范技术进行分析.  相似文献   

2.
局域网通常会配置DHCP服务器,通过DHCP服务器的使用可以方便管理员对网络的管理和维护,如果攻击者在网络中架设非法的DHCP服务器,同时使正常的服务器瘫痪,可以形成中间人攻击,获取用户信息。通过配置DHCP探测技术可以确保DHCP应答信息的有效性,防止攻击者通过假DHCP服务器去响应用户的请求,预防欺骗攻击。  相似文献   

3.
周勇生 《网管员世界》2014,(23):108-109
某单位网络经常出现访问迟缓现象,根据排查,判断网络中存在异常流量。采用专业的网络分析工具进行定位,查找到异常流量源头。非法用户入侵路由器和文件服务器,并以文件服务器作为代理服务器,进行恶意P2P下载引发了此次的网络故障。  相似文献   

4.
在林林总总的网络入侵目标中,还是服务器入侵最具可玩性与实用“价值”,当然其入侵难度也相对较高。这就使得不少水平、经验尚浅的新手会选择使用工具来实施入侵。“【红黑联盟】专版入侵攻击工具箱”就是一款实用型多用途黑软,它集成了服务器信息探测,常用漏洞利用以及相关网络命令等功能,以便于用户可以从多角度突破。  相似文献   

5.
随着网络技术的发展,非法入侵Win2000服务器的安全问题越来越突出.本文主要介绍了各种入侵检测的技术手段,并对每种技术进行了分析.  相似文献   

6.
高峰 《电脑》1998,(11):33-33
网络为每一个网络成员提供共享信息的服务,由此就带来了保密和安全问题,尤其是采用Internet互联网技术后,任何登记在册的用户(不管是内部用户还是外部用户),不管在任何地方均可上网,系统被网络黑客盗窃机密和恶意破坏的风险大为增加。因此,安全性是Internet服务器的一个重要考虑因素。Internet上NT服务器有许多安全机制,以防止非法人员入侵。在众多网络安全防范措施中,建立安全管理规划和安全管理机制是非常行之有效的方法,这包括:禁止Windows NTGuest账户;使用NTFS安全机制和磁盘分区;控制目录浏览;控制对CGI目录的访问;审计系统资源;监视事件浏览器;隐藏  相似文献   

7.
高峰 《微电脑世界》1998,(42):51-53
随着计算机技术、特别是计算机网络技术的飞速发展和普及,许多机关和企事业单位纷纷采用Internet/Intranet改造或建立自己的计算机网络,开发综合管理信息系统。然而,由于任何登记在册的用户,不管在任何地方均可上网,系统被网络黑客盗窃机密或恶意破坏的风险大为增加。因此,Web服务器必须考虑其安全性。Web服务器有许多相应的安全机制,以防止非法入侵。在众多网络安全防范措施中,建立安全管  相似文献   

8.
提出了结合防火墙和入侵检测技术、架构在Linux服务器上的安全网闸的设计方案;利用实验室网络环境,从NAT、包过滤、Snort入侵检测这3个方面配置了Linux服务器,从而实现了安全网闸的安全防御和入侵检测功能。实践证明,基于Linux服务器的安全网闸系统强壮,配置性强,可靠性高。  相似文献   

9.
高丰 《中国计算机用户》2004,(25):U002-U003
企业网络的环境越来越复杂,因此用户对服务器监控和管理的要求,已不仅仅局限于单台服务器的监控和管理,而是要对网络中同构或异构的服务器进行统一的部署和管理。要实现这个目标,服务器的监控和管理系统必须更加智能化。 所谓智能化,就是服务器可以接受用户的设定,并在出现异常情况时自动采取一定的措施,来维护服务器的正常运转。方正RME Pro系统就更多地融入了智能管理的理念。它实质是一个专业级的服务器管理解决方案。 曙光“天目”第三代监控系统还将网络入侵检测功能融于其中,使得系统管理员除了能实时监测CPU、内存、风扇等常规项目外,还能主动防御非法入侵。 以上这些,将是服务器监控和管理技术未来发展的方向。我们栏目将密切关注这方面的动态。  相似文献   

10.
为了保证无线物联网中的终端和服务器系统安全、平稳运行,保障用户隐私不被泄露、篡改和用户身份不被假冒,文章采用数据加密、身份认证、入侵检测、访问控制等技术,提出了包括终端、传输、服务器安全机制的无线物联网安全管理机制,从而为无线物联网面临的数据截获、篡改、非法访问和攻击等安全威胁提供了解决方案。  相似文献   

11.
IDS是新近发展起来的一项安全技术,它在网络安全体系中听发挥的作用是可以检测到入侵行为:这里所说的入侵行为涵盖范围很广,不仅包括黑客攻击,还包括各种网络异常行为,如内部网络机密信息泄漏和非法使用网络资源等等,为了保障网络的安全,要使用很多安全产品,南防病毒产品、防火墙、扫描器、服务器安全加固、加密传输和身份认证等等,和它们相比,IDS具有更多的智能特性,能够判断出网络入侵行为并加以处理。  相似文献   

12.
蔡新  黄本雄 《微机发展》2006,16(9):201-203
随着网络入侵技术的发展,单独的防火墙、入侵检测系统等安全技术很难对付层出不穷的安全攻击。文中讨论的是基于网络节点的安全代理模型,它使用高度模块化技术,把各种安全技术作为一个个单独的功能模块来对待。根据安全策略服务器要求,安全代理动态加载和配置安全模块,故网络更加安全,也使得网络管理更加智能化、自动化。同时,该模型也支持第三方软件,故具有可扩展性和通用性。  相似文献   

13.
本文分析了电信网络的安全问题和分类;结合电信网络形态和技术机理讨论了电信网络中合法入侵、非法入侵和潜伏窃取的方式;就电信网络的安全技术问题从威胁主体、安全分层以及安全策略等方面进行了研究。  相似文献   

14.
几乎是伴随着网络的出现,许多组织就开始研究如何加强网络的安全性,以防止非法的网络入侵和访问。而除了文件服务器和大多数的应用软件早已经开始使用帐号/口令登录过程外,似乎一直没有一种真正的安全措施来保证网络资源本身的安全性。该文所探讨的基于用户鉴别的虚拟网络,就是试图通过在用户访问网络之前进行基于用户鉴别的登录,来加强的网络的安全性和可管理性。  相似文献   

15.
随着网络入侵技术的发展,单独的防火墙、入侵检测系统等安全技术很难对付层出不穷的安全攻击。文中讨论的是基于网络节点的安全代理模型,它使用高度模块化技术,把各种安全技术作为一个个单独的功能模块来对待。根据安全策略服务器要求,安全代理动态加载和配置安全模块,故网络更加安全,出使得网络管理更加智能化、自动化。同时,该模型也支持第三方软件,放具有可扩展性和通用性。  相似文献   

16.
病毒入侵是令人头痛的一件事,稍有不慎电脑就会受到攻击,为了阻止来自网上的非法攻击,大家动足了脑筋,找来了不少工具来保护系统。但很多安全工具即使能挡得住病毒的袭击,也难以抵挡非法攻击的破坏。本文主要介绍了ARP病毒入侵的原理以及如何处理入侵后的这种病毒。  相似文献   

17.
Web服务器的安全管理   总被引:1,自引:0,他引:1  
一、引言 Internet的安全性问题主要是Web服务器的安全管理问题。虽然非法入侵者对Web服务器系统潜在危害是有的,但这毕竟是极少数。HTTP是一种小型、简单,但又安全可靠的通信协议,非法入侵的机会很小。许多Web服务器的安全性问题往往出在内部的合法使用者身上,如Web服务的配置不  相似文献   

18.
病毒入侵是令人头痛的一件事,稍有不慎电脑就会受到攻击,为了阻止来自网上的非法攻击,大家动足了脑筋,找来了不少工具来保护系统.但很多安全工具即使能挡得住病毒的袭击,也难以抵挡非法攻击的破坏.本文主要介绍了ARP病毒入侵的原理以及如何处理入侵后的这种病毒.  相似文献   

19.
实时入侵监控器 RealSecure是一个计算机网络和主机上的强大的、自动的、实时入侵保护系统。 RealSecure?将基于网络的、基于主机的和基于协议堆栈的入侵检测技术、分布式技术和可生存技术完美地结合起来,提供实时的安全监控。 RealSecure?监控网络传输和系统事件,并自动检测和响应可疑的行为,使用户在系统受到危害之前截取并阻止非法入侵和内部网络误用,从而最大程度地降低安全风险,保护企业网络的系统安全。   实时入侵监控器 RealSecure的组成部件:   检测监控部件   NetworkSensor  ServerSensor  OSSensor  管…  相似文献   

20.
服务器同时向外界提供类似信息下载服务、页面浏览服务、电子邮件服务等任何一种功能,都是通过网络端口来实现的,不同的服务使用的服务器端口号是不一样的。服务器可以同时开通若干个通信端口,从而为用户提供上述不同的服务。然而,服务器的端口也会被一些非法攻击者利用,成为攻击服务器的一种“通道”,对服务器的安全形成很大的威胁。下面就以Windows XP操作系统为例详细说明如何灵活运用网络“端口”来保护服务器的安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号