首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
内部威胁已成为企业数据泄露的主要渠道,如何检测和预防内部威胁成为互联网+环境下的一个重要课题。按照"事前预防、事中控制、事后治理"的安全策略,使用系统动态学梳理攻击过程,对由访问控制系统、异常行为分析系统和审计追踪技术构成的三层安全体系结构进行了分析,提出了基于中间件技术的内部威胁实时检测模型,在对三层安全体系结构的核心优化技术处理的基础上,提出了基于主体和客体混合分层模型的预防和检测策略。研究表明,使用基于中间件的混合分层模型比单一模型提高了内部威胁的检测准确率、降低了误报率。  相似文献   

2.
郭金辉 《信息与电脑》2023,(23):180-183
文章主要讨论了新形势下的网络安全威胁,并提出几点防御策略。首先,对5G、物联网、边缘计算和人工智能等新兴技术带来的网络安全威胁进行了剖析。其次,从人工智能驱动的网络攻击、量子计算对加密算法和安全协议的威胁、自适应恶意软件带来的威胁、基于区块链技术的数据安全风险等方面详细阐述了新形势下的网络安全威胁。在防御网络安全威胁方面,文章建议构建多层次网络安全威胁防御系统,采用新一代加密技术应对量子计算的威胁,加强人工智能在网络安全中的应用,以及强调国际合作的必要性,以期维护网络安全。  相似文献   

3.
校园网安全策略与研究   总被引:1,自引:0,他引:1  
孙立强 《福建电脑》2007,(5):83-83,70
本文分析校园网安全现状及潜在的威胁,并针对系统硬件、软件、病毒危害、非法入侵、安全管理等方面提出了相应的应对策略及建议,确保建立起一套安全、稳定高效的校园网络网络体系.  相似文献   

4.
近一两年来,每逢七、八月间,就是病毒肆虐的时节。在去年,以红色代码,尼姆达为代表的带有混合威胁特征的蠕虫病毒宣告了计算机病毒大规模破坏的开始。这些混合威胁都已成为未来病毒的发展趋势,并大有越演越烈之势。时下又值七月盛夏,病毒会不会又将如期而至,势如洪水猛兽奔袭而来,谁也无法预料。面对这些随时都可能爆发的“病毒”灾难,将如何预防呢?三面受敌分析当前中小企业网络面临的病毒威胁无外乎三个渠道:文件交叉感染(软盘、内部网共享文件等)、电子邮件传播(最具威胁)、浏览网页及文件下载感染。  相似文献   

5.
《计算机安全》2010,(12):80-80
当高风险的Web威胁来到时,我们已经无法再提前预知它将以何种方式出现。极光(Aurora)、超级工厂病毒(Stuxnet)和僵尸网络(Zeus)等现代混合威胁都是通过使用多个攻击策略和载体的进行混合攻击的方式进入企业内部的。而钓鱼、攻击合法网站、社交网络是可用来窃取机密数据的绝妙搭配。  相似文献   

6.
本文主要围绕广播电视与视听新媒体行业,探讨行业网络安全主要威胁因素、行业监管策略和建议.  相似文献   

7.
当今社会,计算机技术以及网络技术的发展在众多科技发展中的速度已经遥遥领先,但是随着网络技术的快速发展,网络安全问题也随之而来,而如何预防网络安全问题成为了当前被高度重视的问题之一。所以本文首先分析了当今威胁计算机网络安全的主要因素,并提出了一些预防的对策,以此来促进当今计算机网络安全问题预防策略的进一步发展。  相似文献   

8.
不断演变的安全威胁正在以前所未有的速度迅速蔓延,只需短短几分钟就可以威胁到防护不严密的企业网络的安全,许多威胁专门攻击公司的关键资产和基础架构。减轻这些风险,在攻击导致网络瘫痪之前拦截它们,以及减少网络漏洞是一件既耗财又费时的事情。值得庆幸的是,McAfee的全面入侵预防解决方案可助公司一臂之力。其解决方案既提供系统级防护,又提供网络级防护。McAfee深层防护策略包括McAfee IntruShield——基于网络的入侵预防解决方案,和McAfee Entercept——基于主机的入侵预防解决方案。这些解决方案使用签名和异常检测方法来保护任…  相似文献   

9.
随着人工智能技术的迅猛发展,网络安全防御面临前所未有的挑战与机遇。利用人工智能技术进行网络攻击的手段层出不穷,而传统网络安全防御措施在技术滞后、应对手段单一以及缺乏智能化等方面存在不足。本文着重关注人工智能技术在网络安全领域的应用与影响,分析其中的挑战与机遇。首先概述新时代人工智能技术的特点与发展趋势,然后深入分析基于人工智能技术对网络安全防御的威胁,并针对这些威胁提出具有可操作性的综合性应对策略。最后,探讨人工智能等新技术在提高网络安全水平中的重要性,为网络安全防御工作提供应对建议。  相似文献   

10.
为了帮助IT部门更好地评估和保护诸如桌面、笔记薄、智能电话、MP3播放器和拇指驱动器之类的网络端点设备的安全,Novell近日宣布了其危险评估调查的初始结果,显示表明许多企业仍极易受到伤害一些可预防的安全威胁。到目前为止,该调查揭示出许多重大漏洞,尤其是在端点设备的数据保护、移动访问策略和应用控制与系统完整性方面存在的不足和缺失。  相似文献   

11.
人们越来越意识到企业信息安全的重要性,同时市场对性能可信、能够抗击现在和以后混合威胁的产品和服务的需求也在不断增长。安全市场正在成熟,传统的安全产品需要把防病毒技术与其他所有安全解决方案结合起来,形成可同时抗击黑客和混合威胁的安全卫士。 混合威胁VS“逆转录酶” 混合威胁是新型的安全攻击,主要表现为一种病毒与黑客程序相结合的新型蠕虫病毒,通过多种途径和技术潜入企业的网络,这些利用“缓存溢出”对其它网络服务器进行传播的蠕虫病毒,还具有持续发作的特点。混合威胁的发现说明病毒编写者正在利用大量的系统漏洞将病毒传播的速度最大化。 如果向一个获得医学学位的人解释Nimdn一类病毒的特征,他们马上就会告诉你这些病毒与生物学上HIV之类的“逆转录酶”病毒有很多相似之处。“逆转录酶”病毒不断寻找各种不同的方法进  相似文献   

12.
计算机网络安全威胁及防范策略的探讨   总被引:3,自引:0,他引:3  
随着信息科技的高速发展,互联网的应用变得越来越广泛,社会对计算机网络的依赖也越来越强,但与此同时,我们也正受到日益严重的来自网络的安全威胁,网络安全问题已成为信息时代人类共同面临的挑战.文章对计算机网络存在的主要安全威胁进行了分析,并探讨了针对计算机安全威胁的防范策略建议.  相似文献   

13.
本文针对目前高校校园网面临的各种安全威胁进行了分析,并从网络安全技术策略方案和网络安全管理两个方面提出了自己的观点,其中技术策略方面又从防火墙、防病毒、入侵检测三个方面进行了阐述。  相似文献   

14.
针对防止企业网内部客户端病毒传染及抵御内部威胁的技术要求,赛门铁克提出了横跨防毒、防火墙及入侵检测三重防护技术的客户端安全解决方案。 客户端安全解决方案整合了三大安全防御功能,可以很好的抵御混合威胁。以Nimda为例,传统的防护方法不能完全检测来自客户端的Nimda病毒,即使检测到了,还需管理员逐台查杀。下次有个人用户感染了混合威胁,仍需全网手工检查。而借助该方案,当有外在混合威胁企图入侵时,其入侵检测功能立刻探测到并自动封锁该可疑IP位置的流量。而当有病毒被传染至内部计算机上时,即使在线实时扫  相似文献   

15.
针对传统蠕虫传播模型无法准确预测基于搜索引擎的蠕虫的传播问题,在IPv6网络环境下构建了一种基于搜索引擎的蠕虫-V6.MAMWorm,并在分层扫描策略的基础上提出了一种混合智能算法.在本地应用子网内扫描策略,在子网间应用搜索引擎扫描策略,从而建立了一种新型的蠕虫传播模型(multi-tierarchitecturemodel,MAM).仿真结果表明,V6-MAM-Worm在IPv6网络中具有更快的传播速度,其将对IPv6网络的安全性带来巨大的威胁.  相似文献   

16.
为了帮助IT部门更好地评估和保护诸如桌面、笔记薄、智能电话、MP3播放器和拇指驱动器之类的网络端点设备的安全,Novell近日宣布了其危险评估调查的初始结果,显示表明许多企业仍极易受到伤害一些可预防的安全威胁.到目前为止,该调杳揭示出许多重大漏洞,尤其是在端点设备的数据保护、移动访问策略和应用控制与系统完整性方面存在的不足和缺失.  相似文献   

17.
信息安全的威胁手段在主动性、快速发展性和危害性有极大提高,这需要安全厂商的安全防范重点作出相应变化。为此,McAfee公司提出纵深防御的安全McAfee公司将安全分两大类,一类是系统安全,涉及PC、服务器和移动设备;第二类是网络安全,涉及到核心网络、WEB等。在系统安全防护策略中,主要是防护PC、服务器不受病毒或者黑客攻击。McAfeeVirusScanEnterPrise8.0i集成了防病毒、防火墙和入侵检测技术,采用规则进行端口阻断、访问防护策略和特定应用程序的缓冲区溢出策略可以进行前瞻性防护。在防护其他的安全威胁方面,McAfee还提供了Deskt…  相似文献   

18.
基于威胁传播采样的复杂信息系统风险评估   总被引:1,自引:0,他引:1  
互联网时代的信息安全已成为全社会关注的问题之一.信息系统是信息的载体,为有效评估大规模分布式复杂信息系统的风险,构建了一种基于威胁传播采样的复杂信息系统风险评估方法.该方法考虑到威胁在复杂信息系统中传播时,对资产结点的转移状态以及资产结点发出的威胁传播边进行采样来生成威胁传播树(threat propagation trees, TPT),然后通过计算威胁传播树中各资产结点的期望损失以及威胁传播树的概率来对整个复杂信息系统进行风险评估.实验分析表明,基于威胁传播采样的复杂信息系统风险评估方法,在生成威胁传播树时具有高效的时间效率,能够对复杂信息系统进行客观准确的风险评估,且在对复杂信息系统资产结点制定安全防护策略时,能够为安全风险管理者提供较为合理的安全指导建议.  相似文献   

19.
进入信息时代,不管是跨国企业还是国内企业,为了防止数据泄密,可以通过监控工具和数字版权管理的机制策略,同时再利用现有的安全操作系统,可以通过指导终端用户并与之交互达到预防数据泄密和安全威胁的目的  相似文献   

20.
随着互联网的普及,青少年网络犯罪问题日益引起社会关注。本文以教育、监管与法律责任为切入点,分析了预防青少年网络犯罪的策略与挑战。首先,本文探讨了青少年网络犯罪的类型、特点及发展趋势,进而分析了影响青少年网络犯罪的各种因素。接着,文章分别阐述了家庭、学校与社会教育在预防青少年网络犯罪中的作用。在监管方面,本文重点讨论了网络空间管理和企业监管责任的重要性,以及青少年保护机制的建立。在法律责任与法律制度完善方面,文章系统地总结了网络犯罪相关法律法规,明确了青少年网络犯罪的法律责任,并提出了完善法律制度的建议。最后,本文总结了预防青少年网络犯罪的多元化策略,并指出未来研究的方向与挑战,包括新技术应用、跨国合作、青少年网络行为与心理特点研究以及政策制定与实施等。本文旨在为预防青少年网络犯罪提供理论支持和实践指导。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号