首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着网络上各种新业务的兴起,如电子商务、电子现金、数字货币、网络银行等,以及各种专用网的建设,如金融网等,使得网络与信息系统的安全与保密问题显得越来越重要,成了关键所在。调制解调器是拨号上网的关键设备之一,不可避免地存在着安全与保密问题。调制解调器的主要安全漏洞在于它提供了用户网络的另一个入口点。因为,网络入口点越多,被入侵的可能性就越大。对于安全性要求较高的内部网,应该严格控制拨号上网服务,并应该有严格的身份验证系统来保证其安全。如果一个黑客通过拨号服务器登陆到用户的网络中,那么他就可以窃听到…  相似文献   

2.
调制解调器的连接环境通过现有电话网进行数据通信,需要利用调制解调器。不同地点的计算机或网络,可以经过电话网利用调制解调器建立数据连接。最典型的连接环境是公司职员离开办公室出差到外地,利用便携电脑和调制解调器通过宾馆的电话与公司的主机取得联系,接收自己需要的文件或电子邮件。以下的连接环境需要调制解调器:1.通过电话访问电子信息服务系统访问电子公告板(BBS),Internet,或一些专用的信息服务网。这些信息服务系统通常包含新闻、娱乐、教育、邮件、软件,以及公告、商业等广泛的信息资源。个人用户为主。这种环境…  相似文献   

3.
大数据环境下,非法入侵检测是保证计算机安全的重要手段。通过非法入侵检测,保证计算机免遭网络中木马病毒等的攻击,因此对大数据环境下网络非法入侵检测进行系统设计是必要的。目前大多数网络非法入侵检测系统是通过归纳当前网络非法入侵检测系统存在的优缺点,指出网络非法入侵检测系统存在的问题,确定其发展方向。但这种方法存在系统结构复杂,不利于维护和使用的问题。为此,提出一种基于PB神经网络的大数据环境下网络非法入侵检测系统设计方法,首先在分析大数据环境下网络非法入侵检测系统功能的基础上,对系统的模块进行设计,并分析各模块所实现的功能,在此基础上,对大数据环境下网络非法入侵检测系统的性能指标、采样芯片、USB接口控制芯片、FPGA、电源管理芯片等硬件进行设计选型,完成系统的硬件设计,并且通过PB神经网络算法提高大数据环境下网络非法入侵检测系统检测的准确性,并给出基于BP神经网络算法的入侵检测实现过程,从而实现大数据环境下网络非法入侵检测系统设计。实验证明,所提方法设计的大数据环境下网络非法入侵检测系统运行速度较快,能够及时准确对网络非法入侵行为进行检测,推动该领域的研究发展。  相似文献   

4.
随着Internet在国内的日益普及,拨号上网作为一种简单易行的方式开始被越来越多的个人用户采纳,通过一台调制解调器(Modem)驳入电话网,普通用户就可以在自己的微机上遨游无穷无尽的Internet信息世界。但是,我们知道,数据通过微机输出的是二进制的“0”或“1”的电压(电流)信号(基带信号),其中含有直流和大量的低频成分,往往通不过电话电路传输(电话网的频带范围一般为300-3400Hz),那么,通过普通电话网(模拟线路)为什么还能够实现计算机  相似文献   

5.
在金融业中,银行体系是积极的信息化力行者。银行系统网络一般包括办公自动化网和生产网等网络,其中办公网需要和其他网络互连互通,因此在银行网络内外存在着较多的安全隐患。尤其是对银行的生产服务器和办公自动化系统服务器主机系统而言,随时都在面临着与银行各级网络进行互联的外部单位网络用户及互联网黑客对银行各级单位网络的非法入侵和攻击,银行内部各级单位网络相互之间的安全威胁。根据对金融系统网络的安全访问问题和需求进行深刻的剖析后,Array Networks认识到银行分支机构众多、移动用户分散,而传统的VPN是一种成本高、复杂程…  相似文献   

6.
网络入侵是威胁计算机或网络的安全机制(包括机密性、完整性、可用性)的行为。入侵可能是来自互联网的攻击者对系统的非法访问,也可能是系统的授权用户对未授权的内容进行的非法访问。入侵检测系统就是对发生在计算机系统或者网络上的事件进行监视、分析是否出现入侵的过程。入侵检测系统(IntrusionDetectionSystem,IDS)是自动进行入侵检测的监视和分析过程的硬件或软件产品。入侵监测系统处于防火墙之后对网络活动进行实时监测。许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。防火墙看起来好像可以满足系统管…  相似文献   

7.
如今网络的普及率令人惊叹,然而由于非法入侵所造成的信息安全隐患时时刻刻都存在着.为了尽量降低非法入侵给网络带来的损害并避免此类安全隐患,如今研发出了一种名为模糊层次分析法的网络安全态势评估模型,首先完成对网络安全指标体系的构建,运用参差分析法对计算机各评估指标进行权重和分析.最后采用模糊分析法来建立一个网络信息安全态势一致性评判标准,最终达到综合评估网络信息安全态势的目的.相关研究结果表明,这种模糊层次分析法能够在很大程度上提升网络信息安全态势评估的准确度,结果更加精确而客观,实用性很强.文章旨在对网络信息安全评估的问题进行研究.  相似文献   

8.
目前,Linux在国内的用户越来越多。Linux最优秀的特性就是其网络性能,然而由于国内用户尤其是个人用户现在通过TCP/IP专线接入Internet的并不多,绝大多数还是通过调制解调器拨号上网,为此本文将具体介绍如何通过Linux拨号上网的问题。 拨号上网可以分为终端方式和拨号网络两种方式。终端方式是早期用字符方式接入时使用的一种上网方式。如使用procomm等等。如果要在Linux下使用这种拨号方式,可使用minicom来实现。此时需注意的是,在使用minicom的过  相似文献   

9.
本文根据工业环境的特点,对远程实时数据访问的方案进行了分析,结合当前技术条件,介绍了如何在纯Windows95环境下不编程通过调制解调器和公共电话网实现浏览/服务模式的远程数据访问。  相似文献   

10.
一般通过在受保护主机上安全防火墙和入侵检测机制,或者在网络设备上设置访问控制技术来实现网络安全防护。该文主要讨论了主动式网络安全监控系统,在分析主动式网络监控系统设计基础上,针对企业网非法接入防范子系统采用的SNMP协议进行相关分析。  相似文献   

11.
一般通过在受保护主机上安全防火墙和入侵检测机制,或者在网络设备上设置访问控制技术来实现网络安全防护。该文主要讨论了主动式网络安全监控系统,在分析主动式网络监控系统设计基础上.针对企业网非法接入防范子系统采用的SNMP协议进行相关分析。  相似文献   

12.
网络技术为公众生产生活带来便利的同时,也带来了信息安全的重大隐患,如信息外泄、数据被篡改、计算机遭受入侵攻击、资源被非法访问等.由于这些网络安全隐患,企业需要对网络与信息安全提到一定高度加以重视,才能减少由于信息安全风险造成的损失.以下将针对企业计算机网络与信息安全进行探讨,旨在为企业计算机安全运行创造更稳定的网络环境.  相似文献   

13.
周勇生 《网管员世界》2014,(23):108-109
某单位网络经常出现访问迟缓现象,根据排查,判断网络中存在异常流量。采用专业的网络分析工具进行定位,查找到异常流量源头。非法用户入侵路由器和文件服务器,并以文件服务器作为代理服务器,进行恶意P2P下载引发了此次的网络故障。  相似文献   

14.
电子商务的快速发展为人们的生活带来许多便利,但是在其交易过程中也面临着计算机网络的安全风险.本文将对电子商务存在的主要安全隐患进行分析,包括信息窃取、篡改和假冒信息等.在此基础上,探讨计算机安全防护技术在电子商务领域的具体应用,主要包括数据加密技术、签名技术、防火墙技术、VPN技术和非法入侵检测技术等.  相似文献   

15.
步玄 《软件》1997,(Z3)
调制解调器,即MODEM,众所周知,是通过电话网络将电脑进行联系的设备。由于电脑是通过数字信号来表达信息的,而电话则是用不断地平稳改变频率和强度的模拟电信号来传递信息的,故作为中间桥梁的调制解调器必起到一个改变信号类型的作用:把数字信号用调制电波的方式转变成模拟信号,即调制过程;反之,为解调过程。通过调制和解调过程,电脑就可以通过电话网顺利地与别的电脑进行通信了。如果发现使用调制解调器时会丢失数据,则出现的原因可能是PC硬件与软件速度不够快,不能处理该数据速度,也可能  相似文献   

16.
几乎是伴随着网络的出现,许多组织就开始研究如何加强网络的安全性,以防止非法的网络入侵和访问。而除了文件服务器和大多数的应用软件早已经开始使用帐号/口令登录过程外,似乎一直没有一种真正的安全措施来保证网络资源本身的安全性。该文所探讨的基于用户鉴别的虚拟网络,就是试图通过在用户访问网络之前进行基于用户鉴别的登录,来加强的网络的安全性和可管理性。  相似文献   

17.
防火墙技术是互联网上的首要安全技术,是防御黑客入侵和防止未经授权而非法访问的最有效的手段。文章探讨防火墙的设计思想和方法,如何对校园网防火墙系统进行配置,如何提高校园网络的安全性。  相似文献   

18.
在分析传统入侵检测系统不足的基础上,提出了基于Linux操作系统的DoS攻击检测和审计系统。网络安全检测模块通过统计的方法检测内网发起的DoS攻击行为,网络行为规范模块过滤用户对非法网站的访问,网络行为审计模块则记录内网用户的非法行为。实验证明,相比传统的入侵检测系统,该系统能够有效地检测出DoS攻击,并能规范网络用户行为和有效审计非法网络行为。  相似文献   

19.
保证网络安全,并不只是需要防止入侵。还要确保网络内的所有客户机都有一个健康的环境。Windows Server2008的网络访问保护功能对此进行了有益的尝试。通过建立一系列的健康策略,对客户机进行严格的检查。使得客户机在访问网络资源之前就能发现安全隐患并采取相应措施。有效地保护了网络的安全。  相似文献   

20.
在Linux环境下,主要有两种拨号上网方式,一种是控制台下的拨号,它操作比较繁琐,对于普通用户来讲比较困难,另一种是在KDE环境下的拨号,它操作直观、简便,因此推荐使用。下面我就以红旗Linux2.0桌面版为例向大家介绍一下如何在KDE环境下拨号上网。 ●配置调制解调器 1.确定Modem工作止常并且已经和计算机正确连接,由于一般的内置调制解调器都是winmodem,建议你选择外置调制解调器。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号