共查询到19条相似文献,搜索用时 155 毫秒
1.
张宏伟 《计算机光盘软件与应用》2012,(4):107-108
随着近年来网络信息技术的不断发展与进步,网络技术已经给人们的生产生活带来了方便,因此,网络技术在人们的日常生活和工作等多领域中得到广泛运用,然而成也萧何败也萧何,正因为网络技术在人们的生活和工作中的广泛应用,使得一些不法分子有了可乘之机,网络安全问题也随之而来。本文主要对网络欺骗在网络安全中的主要作用进行分析。 相似文献
2.
裴辰晔 《网络安全技术与应用》2022,(10):110-111
随着网络信息技术飞速发展,网络安全面临着严峻挑战,黑客的攻击呈现出目标明确、手段多样、隐蔽性强等特点,仅仅依靠传统的边界安全防护技术,已无法满足当前网络安全的需求,迫切需要新的技术,网络欺骗防御技术就是目前受到广泛关注和讨论的一种安全防御手段,区别于传统被动式安全防护手段,这是一种主动式防御手段。本文围绕网络欺骗防御技术在电厂网络安全中的应用进行了研究。提出了通过网络欺骗防御系统建立网络欺骗防御体系,来加强电厂网络安全监控与管理的思想,并结合电厂网络的实际情况,给出了该系统在电厂中的实际应用方案。 相似文献
3.
4.
杨连沁 《网络安全技术与应用》2018,(5):98-99
本文介绍了一种更加高效的战场网络攻击手段,战场网络欺骗。简述了战场网络欺骗、主动式网络欺骗攻击和引诱式网络欺骗防护的概念,并给出了实现战场网络欺骗的方法。 相似文献
5.
周海涛 《网络安全技术与应用》2005,(12):22-23
网络战已成为现代战争的高科技信息作战的主要作战样式,网络安全将直接影响战争的胜负,网络欺骗技术已成为一个的有效的信息安全技术,本文主要对网络欺骗的概念原理及主要技术和增强欺骗质量的方法进行了探讨。 相似文献
6.
7.
8.
王玉梅 《计算机光盘软件与应用》2012,(5):142-143
计算机系统及网络的信息安全将是全球所面临的重大挑战之一。基于分布式欺骗空间中实施多重欺骗的网络主动防御技术的实现,对提高网络运行环境的安全性发挥了非常重要的作用。本文首先就分布式欺骗空间中实施多重欺骗的相关问题进行说明,然后就分布式欺骗空间中实施多重欺骗的安全威胁因素进行剖析,最后以H3CIPS网络主动防御系统的应用为例就分布式欺骗空间中实施多重欺骗的网络主动防御技术的实现进行说明。 相似文献
9.
在交换网络中,ARP欺骗是一种很常见的攻击,使用ARP欺骗可以对两台计算机之间的通信进行拦截,这种方法被称为中间人攻击,即攻击者将虚假的ARP应答分组发送给目标主机,从而影响目标主机的正常通信.将分步介绍在一个有三台计算机的网络中实施攻击的全过程,以其中一台计算机作为攻击者去拦截另外两台计算机之间的通信. 相似文献
10.
WANG Xi 《数字社区&智能家居》2008,(27)
随着信息时代的到来,信息对人们生活的重要性日益加重,信息安全的重要性也随之变得日益重要。该文简要介绍各类欺骗攻击的原理、方法及防范此类入侵的方法。 相似文献
11.
12.
高校网络系统的安全管理策略 总被引:10,自引:0,他引:10
分析了高校网络系统安全的现状,建议必须加强内部的安全管理和提高安全技术水平,以规避高校网络系统应用的风险。还从管理和技术两个方面对高校网络系统的安全体系作了进一步论述,并提出了高校网络系统的安全策略、安全设计的原则和措施。 相似文献
13.
2019年颁布的《信息安全技术网络安全等级保护基本要求(GB/T 22239-2019)》(信安字[2019]12号)[1]在原有《网络安全等级保护基本要求(GB/T 22239-2008)》(信安字[2007]12号)[2]基础上进行了修订,使之更加切合当今中国的网络环境。针对新修版中的网络和通信安全层面部分内容,如:通信传输、边界防护、访问控制、入侵防范、恶意代码和垃圾邮件防范等控制点安全测评进行了综述,分析了与旧版之间的区别和重要改变,并将今后网络和通信安全测评的主要方法和思路进行了总结。对等保2.0时代的网络和通信安全测评工作有一定的借鉴意义。 相似文献
14.
本文从多个方面分析了校园网普遍存在的网络问题,同时也分析了传统网络安全技术和现在流行的网络安全技术"云火墙"。云火墙遵循了主动防御的思想,云火墙是防火墙的进一步发展,但它把防火墙提升到一个新的高度,给网络安全带来了新的生机。 相似文献
15.
傅勇 《计算机应用与软件》2000,17(12):39-44
本文在分析一般管理信息系统不安全性的基础上,介绍了CWMIS系统中采用的IP安全机制、包过滤方法和基于角色的授权管理等安全措施的设计与实现。 相似文献
16.
王鹏 《计算机光盘软件与应用》2011,(13)
随着Intemet的飞速发展,网络应用的扩大,网络安全风险也变的非常严重和复杂。原先由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。 相似文献
17.
孙嘉苇 《计算机光盘软件与应用》2012,(2):93-94
自上世纪发明计算机以来,近几十年,随着计算机技术和因特网网络技术的迅猛发展,计算机网络已成为大部分现代人生活所必需的部分。随之而来的是计算机网络攻击在各国间频频出现,现今,计算机网络安全问题已成为关系到现代人社会生活安全的问题。但是缺乏系统的文献报道和总结计算机网络安全防护技术,本文通过列举密码技术、入侵监测技术、防护墙技术以及设置陷阱网络相关技术,对于计算机网络安全防护技术做一系统的阐述。 相似文献
18.
石新宇 《网络安全技术与应用》2014,(1):111-112
随着信息和网络技术的不断进步,为人们的生产和生活带来了巨大的方便,但计算机网络体系的安全也面临着越来越严重的威胁,对个人、企业和国家的信息及财产安全造成了严重危害,因此必须加强计算机网络安全系统的构建,以充分保障信息和财产的安全性。本文对计算机网络安全的概念进行了阐述,对影响计算机网络体系安全的因素进行了初步分析,并提出了几点解决措施。 相似文献
19.
黄晖 《计算机光盘软件与应用》2011,(17)
医院信息系统网络的安全性直接关系到医院医疗工作的正常运行,一旦网络瘫痪,发生灾难性事故,势必会给医院、医院的患者带来巨大的甚至是难以弥补的损失,因此,确保医院网络的畅通、维护医院信息系统的安全,就成了医院日常管理工作中需要高度重视的作业之一。本文结合自己的工作来谈谈如何做好医院网络安全的工作。 相似文献