首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 61 毫秒
1.
随着网络复杂度增加,目前的安全技术无法检测到复杂网络的攻击,因此数据安全正面临着严峻的挑战.以前的网络攻击以简单的黑客攻击和破坏系统动机为主,而如今,已从攻击系统或网络变为大规模数据攻击.当前针对网络攻击的安全技术以模式匹配方法为主,而这种方法非常有限.因此,在面对新的和未知的攻击的情况下,检测率变得非常低.因此,设计了一套复杂网络入侵数据智能化检测系统,该系统基于大数据的新模型来检测未知攻击,结果证明该系统可作为未来高级持久威胁(APT)检测和预防系统实施的基础.  相似文献   

2.
随着互联网的发展,网络安全漏洞和黑客攻击,给网络服务器的安全、稳定运行带来了极大的威胁。该文在分析了当今网络服务器面临的威胁和攻击的基础上,讨论了网络服务器管理中病毒的检测和防护。  相似文献   

3.
《计算机与网络》2006,(6):60-60
内网安全的威胁不同于网络边界的威胁。网络边界安全技术防范来自Internet上的攻击,主要是防范来自公共的网络服务器如HTTp或SMTP的攻击。网络边界防范(如边界防火墙系统等)减小了资深黑客仅仅只需接入互联网、写程序就可访问企业网的几率。内网安全威胁主要源于企业内部。恶性的黑客攻击一般都会先控制局域网络内部的一台主机,然后以此为基地,对Internet上其他主机发起恶性攻击。因此,应在边界展开黑客防护措施,同时建立并加强内网防范策略。  相似文献   

4.
1 引言 随着网络的迅猛发展、网络安全问题的日趋严重、黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。在网络上,黑客站点随处可见,黑客工具可以任意下载,对网络的安全造成了极大的威胁。所以,在网络日益渗透到人们工作和生活的今天,研究黑客攻击技术,提高网络的安全防护性能,保证网络信息安全已经成为当务之急。 网络安全风险存在于多个方面,只有了解并掌握了网络安全风险的各个方面之后,才能更好的理解黑客攻击的针对点和理解攻击发生的原因及攻击原理,关于网络安全风险,请参见图1。  相似文献   

5.
校园计算机网络安全风险的防范与控制   总被引:1,自引:1,他引:1  
本文在对计算机联网所受到的安全威胁进行介绍,对黑客攻击、计算机病毒、特洛伊木马、后门等攻击手段分析的基础上,深入地探讨了计算机网络所存在的风险及隐患,并在技术和管理上提出了相应的防范和控制措施,旨在引导网络用户安全使用网络。  相似文献   

6.
开放的网络同样也需要拥有强大的安全性,尤其是针对病毒和恶意黑客攻击.黑客攻击具有极大的破坏性,不仅威胁着广东省电信计费结算中心(简称计费结算中心)的门户网站,而且通过办公室内部网对整个计费结算系统构成威胁。计费结算系统基于集中架构,易遭到攻击。  相似文献   

7.
政府电子政务网络是基于互联网技术的发展应运而生,网络电子政务系统以Internet作为基础平台,但它由于缺乏先天的安全性保障,针对其漏洞和缺陷产生的网络攻击层出不穷,导致政府网站遭到恶意攻击,发生国家秘密泄漏的危险。因此,对政府电子政务平台稳定运行的Internet主要威胁之一的DOS和DDOS攻击模式分析,指出网络协议存在的安全性问题,提出网络电子政务系统受黑客攻击的应对策略。  相似文献   

8.
《微电脑世界》2012,(2):122-123
日前,迈克菲公布了一份名为《2012年威胁预测报告》的安全预警。该报告概述了迈克菲预测2012年的主要安全威胁。根据这份报告,2011年的威胁"新军"将在2012年成为包括移动银行、"合法"垃圾邮件和虚拟货币在内网络活动的威胁"主力"。迈克菲实验室还预测,具有政治动机或恶意目的的攻击(包括"高规格"工业攻击、网络战示威和针对公众人物的黑客攻击)还将会频现报端。  相似文献   

9.
邱远兴 《网络与信息》2011,25(12):56-57
随着互联网技术的高速发展,电子商务平台的大规模推广和应用,黑客攻击事件逐年上升,黑客攻击的重要手段钓鱼攻击事件频繁发生。据中国APAC(反钓鱼联盟)统计,仅2011年4月,APAC处理的钓鱼网络达2635个,截止至2011年4月份,APAC累计认定并处理钓鱼网络共46477个,包括钓鱼攻击、恶意代码等安全威胁,给国内网购用户带来了超过150亿元的损失,针对支付交易类、金融证卷类的钓鱼攻击,已占据所有钓鱼攻击事件的90%以上。如何及时、有效地识别与网络钓鱼相关的互联网风险,控制钓鱼攻击带来的影响,已经成为当前亟需解决的问题。  相似文献   

10.
目前,互联网安全受到的威胁呈现了新的趋势:犯罪规模由过去单一的黑客攻击转向有组织的活动;攻击对象从过去的高端服务器、防火墙转向客户端和家用电脑;技术手段也从过去的漏洞攻击、蠕虫病毒、木马陷阱、拒绝服务攻击,发展到网页篡改、网络仿冒、僵尸网络、垃圾邮件及恶意代码等等,这些新的安全威胁给网络用户造成极大损失,同时成为严重的安全隐患。网络安全事件的影响日益广泛,保障的难度也越来越大,仅仅靠少数的安全应急组织和服务机构远远不够,需要提高全社会的网络安全意识和应对网络安全事件的能力。网络安全威胁向我们发出挑战,安全事件让我们不能掉以轻心,我们怎幺办?详见“八方合作共担网络安全之责——2006中国计算机网络安全应急年会侧记”一文。  相似文献   

11.
害人之心不可有,防人之心不可无。在网络日益成为大多数人生活中重要组成部分的今天,来自于黑客的威胁和攻击与日俱增,各种类型的黑客攻击事件在世界各地不断上演着,比如发生在2000年的YAHOO、eBay被DDoSa攻击事件。然而大多数个人用户看到此类新闻,只是一带而过——他们以冷漠,甚至事不关己的态度来对待这些安全问题……  相似文献   

12.
杨明华 《软件导刊》2010,(2):132-133
病毒破坏和黑客攻击是目前网络中危害电脑系统的两大不安全因素。黑客是破坏网络安全的根源。建立完善的保护系统,有效地防范黑客的恶意攻击,是维护电脑安全的根本所在。  相似文献   

13.
通用数据安全体系   总被引:1,自引:0,他引:1  
一、背景近年来,黑客攻击事件上升幅度增加,网络犯罪事件不断增多,计算机攻击手段更加多样化。从来源角度看,对计算机系统和数据以及通信的攻击大概分为以下三类:(1)来自于计算机系统外部的威胁,攻击者突破通信访问控制限制,但仍在通信协议基础上操作,常见的黑客攻击就属于这一  相似文献   

14.
张希武  陈宇 《网络与信息》2011,25(10):32-33
近年来,企业的网络结构越来越复杂,所面临的安全问题也越来越复杂,安全威胁正在飞速增长,尤其混合威胁的风险,如黑客攻击、蠕虫病毒、木马后门、间谍软件、僵尸网络、DDoS攻击、网站挂马、垃圾邮件、网络资源滥用等,极大地困扰着用户,给企业的信息网络造成严重的破坏。本文通过威胁、风险和需求分析,提出解决企业信息网络整体安全防护的一种方法,保证计算机和网络系统的安全和正常运行。  相似文献   

15.
练玉强 《福建电脑》2013,(5):143-144
随着计算机网络技术的发展,黑客攻击、病毒入侵等对网络安全构成威胁的相关技术也同步发展。因此,计算机网络安全是我们面临的一个巨大的潜在问题。校园网因其庞大、活跃的用户群等因素,对其构成的安全威胁更为普遍、更为严重,时刻面临着来自校园网内外的攻击、计算机病毒入侵等威胁。为了解决这些问题,本文围绕校园网安全这个主题展开研究,力求设计出一套安全、有效、经济的防火墙系统,保证校园网的正常运行。  相似文献   

16.
攻击场景的建模和识别能够为安全管理员提供黑客攻击过程的高层视图,并为攻击响应提供更精确的决策信息.目前,攻击场景建模已经成为网络与信息安全的热点之一.黑客攻击常常需要实施多个不同性质的攻击步骤,这些攻击步骤形成了攻击场景.黑客可以通过变异、重排、替换、分布、循环等手段产生几乎无穷的不同种攻击场景以达到攻击目的.这种攻击步骤的变异性和攻击组合的多样性是攻击场景建模的难点.研究了现有的攻击场景建模方法,提出使用权能表达的需求/提供关系来建模黑客攻击场景,该方法具有同时考虑攻击变体的层次性和攻击组合的多样性优点.  相似文献   

17.
近年来,Internet网上直接或者是间接危害到IP网络资源安全的攻击事件越来越多。一方面,网络业务节点自身的安全性下降;另一方面,黑客攻击技术有了很大的发展,从最初主要是基于单机安全漏洞以渗透入侵为主,到近年来发展到基于Internet网上的主机集群进行以拒绝服务为目的的分布式拒绝服务攻击。该文介绍了计算机网络安全的存在的一些主要问题。并提出一些相应的防范措施。  相似文献   

18.
电子商务安全审计系统的设计与实现   总被引:7,自引:0,他引:7  
由于系统软件设计漏洞的无法预料,黑客攻击手段的不断变化,传统网络安全产品已不能满足黑客重点攻击的电子商务服务器系统的安全要求。该文在分析基于主机和基于网络的入侵检测系统的特点的基础上,提出了一种电子商务安全审计系统的设计。  相似文献   

19.
本文分析了当前计算机网络系统所面临的各种威胁和黑客们常用的网络攻击手段,阐述了网络威胁与黑客攻击之间的关系,同时简要介绍了防范这些威胁的方法。通过上述分析,总结了一些针对性的防御措施,为网络安全防护提供了一些新的思路,从而更好地保护我们的计算机系统。  相似文献   

20.
《软件世界》2006,(19):8-8
黑客攻击可能会威胁特定机构的安全。安全专家已经发出了严厉警告,黑客正利用微软IE浏览器中还未打补丁的漏洞传播病毒。研究人员表示,利用漏洞传播病毒的案例越来越多。黑客正在蓄势待发,专家们警告,如果网络犯罪分子接下来通过E-mail进行攻击,问题会更加严重。“我们感觉像山  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号