首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
袁博 《河北遥感》2010,(2):25-27
随着计算机网络的快速发展,网络安全问题也变得日益突出,而入侵攻击正是网络安全领域的一大主要威胁。入侵者攻击往往使用端口扫描工具来确定攻击目标。本文针对目前端口扫描的类型及工作原理,设计并实现了一个面向入侵防范的反端口扫描系统ScanAnti,从而加快了系统记录、检索、统计网络信息的速度,为系统的高效运行提供了有力的保障。  相似文献   

2.
端口扫描是网络中常见的行为之一。网络管理员利用端口扫描可以检测自己网络的健康状况,用以修补漏洞、制定完善的安全策略;黑客利用端口扫描可以发现目标网络/主机中存在的漏洞,为后续的进一步入侵做准备。本案例是一次典型的针对网络中Windows系统和MS SQL Server数据库服务器漏洞的端口扫描行为。  相似文献   

3.
网络入侵者主要利用端口扫描、邮件木马、网络测试、漏洞扫描等方式采集信息,通过恶意程序或运行木马篡改系统设置及应用信息,并破坏业务程序,以达到攻击目的。主机加固作为一种能够抵御网络入侵的重要技术,其能够通过口令管理的强化来减少系统中的薄弱程序。  相似文献   

4.
在保护网络信息安全和抵御黑客攻击的行为中,端口扫描和检测技术存在紧密的关系。一方面,通过端口扫描获取目标主机的端口号和基本信息已经成为Hacker最主要的手段,另一方面,检测技术研究是一种主动的防御措施,能够弥补杀毒软件、防火墙等产品的不足。本文将通过对网络端口扫描技术的基本原理分析,探讨相关的检测技术及防范问题。  相似文献   

5.
小侯 《玩电脑》2005,(3):99-100
HTTP指纹识别是网络安全技术中经常被谈论的话题,HTTP指纹信息的监视和追踪对于入侵者和网络管理员有着同等重要的意义。入侵者利用正确的HTTP指纹识别结果可取有效地判断服务器的平台及配置等情况,而网管员设置好服务器的HTTP指纹信息可以有效地防范攻击……  相似文献   

6.
该文提出了一种网络诱捕系统的设计与实现方法。该方法是利用功能主机来实现对被保护主机的功能与漏洞的模拟。根据分流规则,网络分流装置将正常用户和入侵者分别导入到正常的服务器和功能主机中。通过功能主机网络诱捕系统与入侵者进行通信,收集入侵者的信息,拖延入侵者的攻击进度。该方法最大的优点是可以在不停止对外提供服务的情况下诱捕入侵者,并且提供了对外的API接口,可以和各种的入侵检测系统进行联动。通过实验,证明该方法是十分有效的。  相似文献   

7.
《计算机与网络》2010,(13):39-39
异常的访问日志 入侵者在入侵并控制系统之前,往往会用扫描工具或者手动扫描的方法来探测系统,以获取更多的信息。而这种扫描行为都会被系统服务日志记录下来。比如:一个IP连续多次出现在系统的各种服务日志中,并试图越漏洞;又如一个IP连续多次在同一系统多个服务建立了空连接,这很有可能是入侵者在搜集某个服务的版本信息。  相似文献   

8.
结合主动探测技术的入侵检测系统   总被引:3,自引:0,他引:3  
入侵检测是保护网络和信息的重要举措之一。文章针对入侵检测系统被动监测的弱点,提出了一种结合端口扫描技术的入侵检测系统。通过主动扫描被保护网络,获取有效信息,动态地配置入侵检测系统,提高检测效率。同时密切监控未开放端口,有效识别外部扫描,提高检测的灵敏度。  相似文献   

9.
网络综合管理和技术服务系统是建立于LOTUS DOMINO/NOTES平台之上,面向网络管理员具有进行网络配置、网络维护、网络状况检测和分析等多种文档管理功能,面向用户可提供各种在线技术支持和用户网络信息个性化服务等功能。通过网络综合管理和技术服务系统的使用可提升网络管理和服务的技术含量,通过网络管理业务自身的网络化办公促进网络管理和服务规范化、文本化,最终建立高效的网络管理和服务团队协作模式,实现网络化协同工作和知识共享。该系统是一个适于任何网络管理使用者实际需求的网络综合管理和技术服务办公协作平台.实现OA系统在网络管理协同办公与知识共享质的飞跃,为网络管理员及客户端用户带来前所未有的全新体验。  相似文献   

10.
浅析计算机网络信息安全存在的问题及对策   总被引:1,自引:1,他引:0  
随着科学技术的发展,计算机已经深入到人们的日常生活中的方方面面,计算机网络技术的发展给人们的工作与生活带来了方便,通过网络交流更加快捷。信息传播过程中,黑客、病毒等入侵者想尽办法要获取传播中的数据或信息,同时,网络自身也存在一些安全隐患给入侵者带来了可乘之机。在一定意义上可以说,网络安全已经影响到一个国家的政治、军事、经济及文化的发展。本文首先介绍了病毒、黑客的特点,其次介绍了网络信息安全面临的威胁及面临的安全问题,最后针对安全问题给出了解决对策。  相似文献   

11.
吕林涛  李磊 《计算机工程》2008,34(23):150-152
在研究彩色Petri网(CPN)理论的基础上,针对目前入侵检测的“警报疲劳”问题,构建了依据入侵者可获取的权限来划分的CPN攻击模板。通过对低级别的、离散的警报信息进行顺序关联,呈现出多步骤攻击的全过程。该关联方法仅使用有限数量的模板,与以前的方法相比更简便和易于实现。同时安全人员能够从入侵者获取攻击能力的角度来预测并评估网络的安全状况。  相似文献   

12.
端口扫描方法的原理、实现和防御   总被引:1,自引:0,他引:1  
端口扫描是黑客搜集目标主机信息的一种常用方法。为了有效地对付网络入侵行为,对端口扫描进行研究是非常有 益和必要的。本文首先阐述了端口扫描的基本原理和常用方法,在此基础上,提出了端口扫描方法,并在Linux系统 上进行了实现和验证。最后也给出了针对这种端口扫描方法的一些防御办法。这项研究对入侵检测系统(IDS)和入侵 预防系统(IPS)的设计都有一定的意义。  相似文献   

13.
网络诱骗系统将攻击者诱入到一个虚假的网络环境中,对攻击者的行为进行监视、记录和跟踪。另外对入侵者的攻击行为进行学习,获得入侵者的攻击目的、方法等信息,这些信息有助于积极防御。网络诱骗系统一般由三部分组成:信息控制、信息捕获和数据分析与处理。  相似文献   

14.
网络管理员经常以远程终端的形式对机房主机进行远程控制,这样不仅可以省去腿脚受累,而且还会提高工作效率。但恶意入侵者同样会利用终端服务侵入机房主机。取消远程控制服务的绥靖政策当然不可取,修改默认连接端口才是解决之道。  相似文献   

15.
在网络给我们带来巨大便利的同时,也产生了诸多的网络危害,这就使得网络安全显得尤为重要. 在校园网络防御体系中,为了保护网络的安全、健康,为入侵者设置了层层屏障,减少入侵者入侵几率的同时也增加了审核信息的数量,我们还可以利用这些审核信息跟踪入侵者,以下我将主要介绍一下防止入侵者通过的几层屏障和相应的网络安全防御知识.  相似文献   

16.
如何合法获取攻击或入侵源的有关信息和固定相关证据是一项重要研究课题。文章简要阐述了在法律允许范围内通过陷阱技术捕获入侵者的活动轨迹,并实施反入侵技术,获取入侵者真实信息,固定相关电子证据的可行性途径。  相似文献   

17.
如果不给予足够的重视,病毒会给你的网络带来毁灭性的打击。这些狡猾的入侵者会捣毁文档、复盖数据并会将硬盘重新格式化。借助于病毒防治软件包的帮助,网络管理员将有心信保证服务器的安全,而且还能保证客户机PC的清洁。  相似文献   

18.
自适应是个性化信息服务未来的发展趋势。自适应网络高质量信息的获取是个性化信息服务实现的基础,能使自适应信息服务成为可能。基于此,提出自适应网络高质量信息可获取性研究,识别并提取网络资源底层的HTML信息,构建点要素三角网抓取信息特征,完成高质量信息的处理与深度获取。实验证明,笔者提出的自适应网络高质量信息获取方法的信息获取误差远低于传统方法,有利于大面积获取高质量信息数据,信息获准率较高。  相似文献   

19.
在这次讲座中,您将进一步学习关于操作审计、效率审计和安全性审计可以提供的信息,然后开始学习诊断网络故障的技术。 网络日志所提供的信息 通过监控网络的日常操作,网络管理员能确定对网络而言什么是正常操作。例如,通过一段时间的追踪信息,网络管理员就会开始了解网络的平均繁忙程度。当网络管理员以日、星期和月为单位来测量的时候,就可以总结出网络使用的高峰期时间。另外,还可以了解到网络上使用频率最高或最低的应用是什么,以及应用程序的使用方式。在某些特定情况下,网络管理员甚至能确定在所有网络的网络用户中,哪一部分用  相似文献   

20.
网络信息安全在国民生活中受到越来越多人的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想"看"到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号