共查询到20条相似文献,搜索用时 15 毫秒
1.
《计算机与应用化学》2017,(1)
内部威胁已成为企业数据泄露的主要渠道,如何检测和预防内部威胁成为互联网+环境下的一个重要课题。按照"事前预防、事中控制、事后治理"的安全策略,使用系统动态学梳理攻击过程,对由访问控制系统、异常行为分析系统和审计追踪技术构成的三层安全体系结构进行了分析,提出了基于中间件技术的内部威胁实时检测模型,在对三层安全体系结构的核心优化技术处理的基础上,提出了基于主体和客体混合分层模型的预防和检测策略。研究表明,使用基于中间件的混合分层模型比单一模型提高了内部威胁的检测准确率、降低了误报率。 相似文献
2.
文章主要讨论了新形势下的网络安全威胁,并提出几点防御策略。首先,对5G、物联网、边缘计算和人工智能等新兴技术带来的网络安全威胁进行了剖析。其次,从人工智能驱动的网络攻击、量子计算对加密算法和安全协议的威胁、自适应恶意软件带来的威胁、基于区块链技术的数据安全风险等方面详细阐述了新形势下的网络安全威胁。在防御网络安全威胁方面,文章建议构建多层次网络安全威胁防御系统,采用新一代加密技术应对量子计算的威胁,加强人工智能在网络安全中的应用,以及强调国际合作的必要性,以期维护网络安全。 相似文献
3.
校园网安全策略与研究 总被引:1,自引:0,他引:1
本文分析校园网安全现状及潜在的威胁,并针对系统硬件、软件、病毒危害、非法入侵、安全管理等方面提出了相应的应对策略及建议,确保建立起一套安全、稳定高效的校园网络网络体系. 相似文献
4.
5.
6.
7.
刘嵩 《计算机光盘软件与应用》2012,(14):122+124
当今社会,计算机技术以及网络技术的发展在众多科技发展中的速度已经遥遥领先,但是随着网络技术的快速发展,网络安全问题也随之而来,而如何预防网络安全问题成为了当前被高度重视的问题之一。所以本文首先分析了当今威胁计算机网络安全的主要因素,并提出了一些预防的对策,以此来促进当今计算机网络安全问题预防策略的进一步发展。 相似文献
8.
9.
随着人工智能技术的迅猛发展,网络安全防御面临前所未有的挑战与机遇。利用人工智能技术进行网络攻击的手段层出不穷,而传统网络安全防御措施在技术滞后、应对手段单一以及缺乏智能化等方面存在不足。本文着重关注人工智能技术在网络安全领域的应用与影响,分析其中的挑战与机遇。首先概述新时代人工智能技术的特点与发展趋势,然后深入分析基于人工智能技术对网络安全防御的威胁,并针对这些威胁提出具有可操作性的综合性应对策略。最后,探讨人工智能等新技术在提高网络安全水平中的重要性,为网络安全防御工作提供应对建议。 相似文献
10.
11.
人们越来越意识到企业信息安全的重要性,同时市场对性能可信、能够抗击现在和以后混合威胁的产品和服务的需求也在不断增长。安全市场正在成熟,传统的安全产品需要把防病毒技术与其他所有安全解决方案结合起来,形成可同时抗击黑客和混合威胁的安全卫士。 混合威胁VS“逆转录酶” 混合威胁是新型的安全攻击,主要表现为一种病毒与黑客程序相结合的新型蠕虫病毒,通过多种途径和技术潜入企业的网络,这些利用“缓存溢出”对其它网络服务器进行传播的蠕虫病毒,还具有持续发作的特点。混合威胁的发现说明病毒编写者正在利用大量的系统漏洞将病毒传播的速度最大化。 如果向一个获得医学学位的人解释Nimdn一类病毒的特征,他们马上就会告诉你这些病毒与生物学上HIV之类的“逆转录酶”病毒有很多相似之处。“逆转录酶”病毒不断寻找各种不同的方法进 相似文献
12.
计算机网络安全威胁及防范策略的探讨 总被引:3,自引:0,他引:3
随着信息科技的高速发展,互联网的应用变得越来越广泛,社会对计算机网络的依赖也越来越强,但与此同时,我们也正受到日益严重的来自网络的安全威胁,网络安全问题已成为信息时代人类共同面临的挑战.文章对计算机网络存在的主要安全威胁进行了分析,并探讨了针对计算机安全威胁的防范策略建议. 相似文献
13.
14.
《网络安全技术与应用》2003,(3)
针对防止企业网内部客户端病毒传染及抵御内部威胁的技术要求,赛门铁克提出了横跨防毒、防火墙及入侵检测三重防护技术的客户端安全解决方案。 客户端安全解决方案整合了三大安全防御功能,可以很好的抵御混合威胁。以Nimda为例,传统的防护方法不能完全检测来自客户端的Nimda病毒,即使检测到了,还需管理员逐台查杀。下次有个人用户感染了混合威胁,仍需全网手工检查。而借助该方案,当有外在混合威胁企图入侵时,其入侵检测功能立刻探测到并自动封锁该可疑IP位置的流量。而当有病毒被传染至内部计算机上时,即使在线实时扫 相似文献
15.
针对传统蠕虫传播模型无法准确预测基于搜索引擎的蠕虫的传播问题,在IPv6网络环境下构建了一种基于搜索引擎的蠕虫-V6.MAMWorm,并在分层扫描策略的基础上提出了一种混合智能算法.在本地应用子网内扫描策略,在子网间应用搜索引擎扫描策略,从而建立了一种新型的蠕虫传播模型(multi-tierarchitecturemodel,MAM).仿真结果表明,V6-MAM-Worm在IPv6网络中具有更快的传播速度,其将对IPv6网络的安全性带来巨大的威胁. 相似文献
16.
17.
《每周电脑报》2004,(41)
信息安全的威胁手段在主动性、快速发展性和危害性有极大提高,这需要安全厂商的安全防范重点作出相应变化。为此,McAfee公司提出纵深防御的安全McAfee公司将安全分两大类,一类是系统安全,涉及PC、服务器和移动设备;第二类是网络安全,涉及到核心网络、WEB等。在系统安全防护策略中,主要是防护PC、服务器不受病毒或者黑客攻击。McAfeeVirusScanEnterPrise8.0i集成了防病毒、防火墙和入侵检测技术,采用规则进行端口阻断、访问防护策略和特定应用程序的缓冲区溢出策略可以进行前瞻性防护。在防护其他的安全威胁方面,McAfee还提供了Deskt… 相似文献
18.
基于威胁传播采样的复杂信息系统风险评估 总被引:1,自引:0,他引:1
互联网时代的信息安全已成为全社会关注的问题之一.信息系统是信息的载体,为有效评估大规模分布式复杂信息系统的风险,构建了一种基于威胁传播采样的复杂信息系统风险评估方法.该方法考虑到威胁在复杂信息系统中传播时,对资产结点的转移状态以及资产结点发出的威胁传播边进行采样来生成威胁传播树(threat propagation trees, TPT),然后通过计算威胁传播树中各资产结点的期望损失以及威胁传播树的概率来对整个复杂信息系统进行风险评估.实验分析表明,基于威胁传播采样的复杂信息系统风险评估方法,在生成威胁传播树时具有高效的时间效率,能够对复杂信息系统进行客观准确的风险评估,且在对复杂信息系统资产结点制定安全防护策略时,能够为安全风险管理者提供较为合理的安全指导建议. 相似文献
19.
20.
李佳林 《网络安全技术与应用》2024,(3):158-161
随着互联网的普及,青少年网络犯罪问题日益引起社会关注。本文以教育、监管与法律责任为切入点,分析了预防青少年网络犯罪的策略与挑战。首先,本文探讨了青少年网络犯罪的类型、特点及发展趋势,进而分析了影响青少年网络犯罪的各种因素。接着,文章分别阐述了家庭、学校与社会教育在预防青少年网络犯罪中的作用。在监管方面,本文重点讨论了网络空间管理和企业监管责任的重要性,以及青少年保护机制的建立。在法律责任与法律制度完善方面,文章系统地总结了网络犯罪相关法律法规,明确了青少年网络犯罪的法律责任,并提出了完善法律制度的建议。最后,本文总结了预防青少年网络犯罪的多元化策略,并指出未来研究的方向与挑战,包括新技术应用、跨国合作、青少年网络行为与心理特点研究以及政策制定与实施等。本文旨在为预防青少年网络犯罪提供理论支持和实践指导。 相似文献