首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
在信息安全领域中,社会工程学是以通过分析人们的心理特征,利用人们的信任和对重要资料的敏感性,为获取机密信息和系统设置等不公开资料而进行的木马攻击和病毒感染等手段创造有利条件的学科。网络安全技术发展到现在,很大程度上起决定因素的不再是技术问题,而是管理员和管理机制。因此,网络安全往往被入侵者攻破于系统内部。只有从源头上了解社会工程学的本质和实施手段才能有效地从源头上遏制利用社会工程学的网络入侵。  相似文献   

2.
信息安全领域中的社会工程学研究   总被引:4,自引:0,他引:4  
社会工程学(Social Engineering)入侵是利用人的弱点而不是计算机系统漏洞来突破信息安全防御措施的入侵手段,在近年发生的信息安全案例中,这种手段被大量采用。在这样的形势下,研究社会工程学对信息安全的威胁具有积极的意义。本文结合一些社会工程学在信息安全领域中应用的案例, 着重分析了黑客运用社会工程学攻击的方法并提出对应的防御策略。  相似文献   

3.
沈文俊  俞鹏 《通讯世界》2016,(20):273-273
随着网络技术的快速发展,计算机技术逐渐在人们日常生活、工作和学习中普及,尤其是在新一轮基于云计算的网络犯罪开始展露苗头,严重危害着个人用户和企业用户的信息安全。由于互联网自身开放性特点,所以在实际工作开展中应该尽可能避免网络犯罪现象出现,维护网络安全,从云计算视角展开网络犯罪侦查工作,打击网络犯罪现象,避免造成重大的经济损失,促进社会和谐、稳定发展。由此,本文主要基于云计算网络犯罪侦查研究,结合实际情况,提出合理的改善措施。  相似文献   

4.
随着社会经济和人们生活质量的提高,计算机遍及社会各大领域,扮演着一个重要的角色,同时,计算机病毒随着计算机的广泛应用对信息安全造成的威胁也日益严重,传播范围、扩散速度以及破坏性都急剧增长.计算机病毒对网络用户的攻击严重影响了人们的工作,给计算机网络和用户都造成了不可估量的损失,在现代网络环境下,计算机病毒攻击的增强使得病毒防范技术也在不断扩展.本文针对网络环境下的计算机病毒进行系统研究,探讨计算机病毒的有效防范措施,使得计算机及网络的安全运行得到保障.  相似文献   

5.
随着互联网的飞速发展,网络安全问题层出不穷,基于社会工程学的网络安全问题更是突出。文章基于社会工程学理论,将传统网络攻击技术与社会工程学结合,给出并分析基于社会工程学的网络入侵攻击模型,对攻击过程的进行详细分析,从而说明社会工程学攻击的危害性。  相似文献   

6.
周虹 《中国信息界》2011,(10):61-62
信息时代的到来促进了我国网络的广泛运用,但是由于互联网本身的脆弱及人为的恶意攻击和破坏,给网络信息安全造成了很大的威胁。本文分析了网络信息安全的主要威胁,并提出了防范措施。  相似文献   

7.
计算机信息安全涉及方方面面,影响着众多计算机使用者的切身利益。打击网络犯罪固然重要,但防范措施也必不可少,本文打破网络社会是一个虚拟社会的观点,将网络社会看作现实社会的一部分,从而将管理现实社会秩序的一些方法应用到信息安全领域,丰富信息安全防范措施,以计算机中信息的存储位置和信息的主要类型为出发点,逐步总结出一系列具有创新观点的信息安全防范思路。  相似文献   

8.
信息安全不仅仅是计算机网络安全。现代军事信息网的无线传输媒介仍处于电子战威胁之中。如何对抗电子战的威胁和攻击,是我军战时信息安全的重要课题。同时,电子战也应是我方攻击敌方信息安全的重要课题。同时,电子战也应是我方攻击敌方信息体系的重要手段。  相似文献   

9.
在新形势下计算机信息技术得到快速发展,人类已经进入了计算机网络信息社会。计算机网络信息安全关系着人们的正常生活和个人隐私,甚至关系到国家军事安全。本文首先对计算机网络漏洞定义进行了介绍,并分析和总结了目前常见的计算机网络漏洞攻击类型和原理,最后提出了一些计算机网络漏洞的防范措施,本文的研究结果有望提高日常计算机网络使用的安全性,避免因为计算机网络攻击造成损失。  相似文献   

10.
近年来,随着我国网络日益普及,信息技术高速发展,许多现代型企业为了能够提升工作效率和企业自身的发展,都普遍采取无纸化、办公网络化进行工作.但是,由于网络信息安全仍处于初级阶段,并没有十分有效的安全防范措施,即便一部分企业安装了网络安全系统,但仍疏于管理,容易在黑客袭击、病毒入侵等利用计算机运行时产生的漏洞,攻击计算机和盗取信息,对网络信息安全造成威胁.因此,为了保障网络信息的安全,必须加大安全技术投入,切实做好防范措施.本文就网络信息安全的现状做出了具体的分析和探讨.  相似文献   

11.
On the trail of intrusions into information systems   总被引:1,自引:0,他引:1  
Kent  S. 《Spectrum, IEEE》2000,37(12):52-56
The importance of information system security, particularly as it applies to the Internet, is obvious. Each day the news media report yet another security breach-sometimes a localized single crime or prank at others, a denial-of-service attack affecting millions of people. As electronic commerce becomes increasingly pervasive, the subject can only become more critical. One of the more interesting techniques for enhancing information system security is detecting that an intrusion has taken place. Although intrusion-detection systems have been a part of the information security landscape for over 25 years, their proper role in the overall security picture is often misunderstood. They are not preventative security measures. Most often, they are used as active security mechanisms in conjunction with other (passive) information assurance processes like firewalls, smart cards, and virtual private networks. In practice, an intrusion-detection system (IDS) attempts to detect attacks or attack preparations by monitoring either the traffic on a computer network or the application or operating system activities within a computer. Once such behavior is detected, the IDS may alert a security administrator or it may invoke an automated response (such as closing down external communication paths or initiating a mechanism to trace the source of an attack). If an IDS detects attack behavior soon enough, it might be able to invoke a response to thwart the attack.  相似文献   

12.
浅析社会工程入侵与防御   总被引:1,自引:0,他引:1  
随着计算机技术的发展,及网络安全技术的完善,入侵变得越来越困难和易被发现,一种古老的入侵手段——社会工程入侵以其灵活及隐蔽的特点逐渐被重视。Gartner集团信息安全与风险研究主任Rich Mogull认为“社会工程学是未来10年最大的安全风险,许多破坏力最大的行为是由于社会工程学而不是黑客或破解行为造成的。”文中从社会心理学的角度结合社会工程入侵实例进行分析,得出社会工程入侵的常用技术手段,并针对这些手段提供了一套相对有效的措施抵御该类入侵。  相似文献   

13.
卜丹丹 《移动信息》2023,45(6):204-206
文中对网络信息安全技术管理视角下的计算机应用进行了研究,阐述了常见的几种计算机网络信息安全问题,如电脑病毒侵害问题、电脑黑客的恶意攻击问题、计算机软件漏洞问题等,并提出了切实可行的应用措施,包括建立健全信息技术安全管理机制,应用防病毒技术、身份验证技术、信息隐藏技术和敏感入侵检测技术等,以实现对网络信息安全的技术管理。  相似文献   

14.
伴随着我国社会经济的发展以及科学技术的不断进步,国内的计算机网络技术以及电子信息技术也在很大程度上得到了发展。但是电子信息工程的发展离不开计算机网络技术的发展,计算机网络技术能够有效的推动信息技术在实践中的应用,同时还能通过电子信息工程为人类提供更好的服务。本文立足于电子信息工程的特点,主要探究计算机网络技术在电子通信工程中的应用。  相似文献   

15.
简要论述了信息安全工程基本理论,给出了信息安全工程流程图;剖析了校园网面临的安全隐患,从安全工程角度,给出了校园网安全解决方案。  相似文献   

16.
指纹识别技术是最早通过计算机实现的身份识别手段,它在今天也是应用最为广泛的生物特征识别技术,而在互联网虚拟化社会中,由于每一个人上网习惯和行为方式的不同,所遗留的网络痕迹信息也就不同,导致网络犯罪的取证和识别存在较大困难。从公安刑事指纹的应用出发,讨论和刑事指纹相对应的网络指纹的概念,并从网络侦查角度对网络指纹技术、结构和应用等方面进行了深入的剖析,以期在网络犯罪侦查中起到抛砖引玉的作用。  相似文献   

17.
我国互联网安全立法工作概况   总被引:1,自引:0,他引:1  
马宁 《世界电信》2001,14(8):8-9
互联网已渗入社会生活的方方面面,因而安全问题事关重大,一直受到政府的高度重视,我国自1994年开展互联网安全立法工作以来,经历了从无到有、逐步完善的三个阶段,取得了长足进步。目前我国互联网安全情况总体良好,但也存在潜在威胁,如黑客、计算机病毒、网络安全漏洞、有害信息传播、网络犯罪等。  相似文献   

18.
计算机网络安全环境不断恶化,各种网络攻击行为层出不穷,入侵检测技术作为一种主要的网络安全技术引起了人们的广泛关注。伴随着网络对实时性、吞吐量等的更高要求,入侵检测技术的检测效率逐渐成为系统的瓶颈问题。该文提出了一种基于DFA模式匹配引擎的入侵检测方法,该方法利用DFA在模式匹配方面的优越性以提高入侵检测系统的检测效率;之后,该文对该方法进行了相关性能分析。该文的研究将有助于入侵检测技术的不断完善与发展。  相似文献   

19.
随着网络技术的发展、网络规模的扩大 ,针对网络和计算机系统的非法入侵水平的不断提高 ,其入侵手段的自动化水平和隐蔽性也越来越高。对入侵攻击的检测与防范 ,保障计算机系统、网络系统及整个信息基础设施的安全已经成为刻不容缓的重要课题。单纯引入某些设备已不能满足当今网络安全的需要。为此本文以网络入侵检测系统为例 ,讨论了一些常用的IDS躲避技术 ,以及如何识破这些技术 ,制定更加细致的安全策略 ,以构造出更加强壮的防护体系  相似文献   

20.
随着信息技术迅猛发展,互联网已越来越深入到了当今社会的各行各业以及人们的生活当中,尤其是当3G网络以及智能手机的投入使用,正式宣告着全民手机上网时代的来临,人们可以随时随地通过手机网络进行各种活动,因此受到广大用户的欢迎。然而网络在带来方便的同时,也不可避免地带来了种种危害,而其中最为危险的便是那些潜伏在网络中的黑客,通过编译病毒和木马攻击广大网络用户,盗取用户的信息账号,造成了巨大的损失。而因为现在的手机在软硬件条件上还不够成熟,对于新出现的那些专门针对手机的病毒木马缺乏有效的防治手段,因此也已经日益成为了黑客病毒攻击的重点目标。如何保护手机的信息安全,防范来自网络黑客的攻击,便是讨论的重点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号