共查询到20条相似文献,搜索用时 61 毫秒
1.
随着网络复杂度增加,目前的安全技术无法检测到复杂网络的攻击,因此数据安全正面临着严峻的挑战.以前的网络攻击以简单的黑客攻击和破坏系统动机为主,而如今,已从攻击系统或网络变为大规模数据攻击.当前针对网络攻击的安全技术以模式匹配方法为主,而这种方法非常有限.因此,在面对新的和未知的攻击的情况下,检测率变得非常低.因此,设计了一套复杂网络入侵数据智能化检测系统,该系统基于大数据的新模型来检测未知攻击,结果证明该系统可作为未来高级持久威胁(APT)检测和预防系统实施的基础. 相似文献
2.
祝虹 《数字社区&智能家居》2009,5(1):91-93
随着互联网的发展,网络安全漏洞和黑客攻击,给网络服务器的安全、稳定运行带来了极大的威胁。该文在分析了当今网络服务器面临的威胁和攻击的基础上,讨论了网络服务器管理中病毒的检测和防护。 相似文献
3.
4.
刘宝旭 《网络安全技术与应用》2001,(9):19-21
1 引言 随着网络的迅猛发展、网络安全问题的日趋严重、黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。在网络上,黑客站点随处可见,黑客工具可以任意下载,对网络的安全造成了极大的威胁。所以,在网络日益渗透到人们工作和生活的今天,研究黑客攻击技术,提高网络的安全防护性能,保证网络信息安全已经成为当务之急。 网络安全风险存在于多个方面,只有了解并掌握了网络安全风险的各个方面之后,才能更好的理解黑客攻击的针对点和理解攻击发生的原因及攻击原理,关于网络安全风险,请参见图1。 相似文献
5.
校园计算机网络安全风险的防范与控制 总被引:1,自引:1,他引:1
李璐 《网络安全技术与应用》2006,(8):71-73
本文在对计算机联网所受到的安全威胁进行介绍,对黑客攻击、计算机病毒、特洛伊木马、后门等攻击手段分析的基础上,深入地探讨了计算机网络所存在的风险及隐患,并在技术和管理上提出了相应的防范和控制措施,旨在引导网络用户安全使用网络。 相似文献
6.
7.
政府电子政务网络是基于互联网技术的发展应运而生,网络电子政务系统以Internet作为基础平台,但它由于缺乏先天的安全性保障,针对其漏洞和缺陷产生的网络攻击层出不穷,导致政府网站遭到恶意攻击,发生国家秘密泄漏的危险。因此,对政府电子政务平台稳定运行的Internet主要威胁之一的DOS和DDOS攻击模式分析,指出网络协议存在的安全性问题,提出网络电子政务系统受黑客攻击的应对策略。 相似文献
8.
9.
随着互联网技术的高速发展,电子商务平台的大规模推广和应用,黑客攻击事件逐年上升,黑客攻击的重要手段钓鱼攻击事件频繁发生。据中国APAC(反钓鱼联盟)统计,仅2011年4月,APAC处理的钓鱼网络达2635个,截止至2011年4月份,APAC累计认定并处理钓鱼网络共46477个,包括钓鱼攻击、恶意代码等安全威胁,给国内网购用户带来了超过150亿元的损失,针对支付交易类、金融证卷类的钓鱼攻击,已占据所有钓鱼攻击事件的90%以上。如何及时、有效地识别与网络钓鱼相关的互联网风险,控制钓鱼攻击带来的影响,已经成为当前亟需解决的问题。 相似文献
10.
目前,互联网安全受到的威胁呈现了新的趋势:犯罪规模由过去单一的黑客攻击转向有组织的活动;攻击对象从过去的高端服务器、防火墙转向客户端和家用电脑;技术手段也从过去的漏洞攻击、蠕虫病毒、木马陷阱、拒绝服务攻击,发展到网页篡改、网络仿冒、僵尸网络、垃圾邮件及恶意代码等等,这些新的安全威胁给网络用户造成极大损失,同时成为严重的安全隐患。网络安全事件的影响日益广泛,保障的难度也越来越大,仅仅靠少数的安全应急组织和服务机构远远不够,需要提高全社会的网络安全意识和应对网络安全事件的能力。网络安全威胁向我们发出挑战,安全事件让我们不能掉以轻心,我们怎幺办?详见“八方合作共担网络安全之责——2006中国计算机网络安全应急年会侧记”一文。 相似文献
11.
12.
病毒破坏和黑客攻击是目前网络中危害电脑系统的两大不安全因素。黑客是破坏网络安全的根源。建立完善的保护系统,有效地防范黑客的恶意攻击,是维护电脑安全的根本所在。 相似文献
13.
14.
近年来,企业的网络结构越来越复杂,所面临的安全问题也越来越复杂,安全威胁正在飞速增长,尤其混合威胁的风险,如黑客攻击、蠕虫病毒、木马后门、间谍软件、僵尸网络、DDoS攻击、网站挂马、垃圾邮件、网络资源滥用等,极大地困扰着用户,给企业的信息网络造成严重的破坏。本文通过威胁、风险和需求分析,提出解决企业信息网络整体安全防护的一种方法,保证计算机和网络系统的安全和正常运行。 相似文献
15.
随着计算机网络技术的发展,黑客攻击、病毒入侵等对网络安全构成威胁的相关技术也同步发展。因此,计算机网络安全是我们面临的一个巨大的潜在问题。校园网因其庞大、活跃的用户群等因素,对其构成的安全威胁更为普遍、更为严重,时刻面临着来自校园网内外的攻击、计算机病毒入侵等威胁。为了解决这些问题,本文围绕校园网安全这个主题展开研究,力求设计出一套安全、有效、经济的防火墙系统,保证校园网的正常运行。 相似文献
16.
攻击场景的建模和识别能够为安全管理员提供黑客攻击过程的高层视图,并为攻击响应提供更精确的决策信息.目前,攻击场景建模已经成为网络与信息安全的热点之一.黑客攻击常常需要实施多个不同性质的攻击步骤,这些攻击步骤形成了攻击场景.黑客可以通过变异、重排、替换、分布、循环等手段产生几乎无穷的不同种攻击场景以达到攻击目的.这种攻击步骤的变异性和攻击组合的多样性是攻击场景建模的难点.研究了现有的攻击场景建模方法,提出使用权能表达的需求/提供关系来建模黑客攻击场景,该方法具有同时考虑攻击变体的层次性和攻击组合的多样性优点. 相似文献
17.
沈志祥 《数字社区&智能家居》2009,(35)
近年来,Internet网上直接或者是间接危害到IP网络资源安全的攻击事件越来越多。一方面,网络业务节点自身的安全性下降;另一方面,黑客攻击技术有了很大的发展,从最初主要是基于单机安全漏洞以渗透入侵为主,到近年来发展到基于Internet网上的主机集群进行以拒绝服务为目的的分布式拒绝服务攻击。该文介绍了计算机网络安全的存在的一些主要问题。并提出一些相应的防范措施。 相似文献
18.
电子商务安全审计系统的设计与实现 总被引:7,自引:0,他引:7
由于系统软件设计漏洞的无法预料,黑客攻击手段的不断变化,传统网络安全产品已不能满足黑客重点攻击的电子商务服务器系统的安全要求。该文在分析基于主机和基于网络的入侵检测系统的特点的基础上,提出了一种电子商务安全审计系统的设计。 相似文献
19.
本文分析了当前计算机网络系统所面临的各种威胁和黑客们常用的网络攻击手段,阐述了网络威胁与黑客攻击之间的关系,同时简要介绍了防范这些威胁的方法。通过上述分析,总结了一些针对性的防御措施,为网络安全防护提供了一些新的思路,从而更好地保护我们的计算机系统。 相似文献