首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着信息化建设的快速发展,网络入侵、网络攻击对信息安全的威胁越来越大,该文从典型的网络入侵和攻击方法入手,阐述了防范网络入侵与攻击的主要技术措施。  相似文献   

2.
随着计算机网络在人类生活领域中的广泛应用,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断增加,网络攻击对生活造成了极大的威胁。计算机病毒不断地通过网络产生和传播,计算机网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等等,因此计算机网络安全面临着各种挑战与威胁。  相似文献   

3.
随着企业业务不断发展,面临来自方方面面的风险,需要不断地抵御来自网络的威胁。一般来说,企业在对付这些威胁的时候,需要部署三个层次的安全防护,才能确保网络不被“穿透”。第一道防线包括防火墙、入侵检测、防病毒系统等网络安全设备防御网络威胁;第二道防线需要通过网页过滤和邮件过滤的实施来确保内网的安全可靠;第三道防线可以通过风险管理系统抵御那些可以穿透网络防护体系的威胁,比如间谍程序、移动办公和移动存储带来的安全威胁。阻止闯进来的威胁间谍软件能够躲过防火墙、电子邮件过滤系统的检测,入侵企业网络并导致网络效率下降…  相似文献   

4.
网络信息传输安全威胁识别过程中易出现漏检现象,影响网络入侵特征检测的准确性,为此,提出基于贪心迭代算法的网络信息安全威胁识别方法。采用动态网关入口节点监测方法,采集网络信息传输的动态数据集,提取多帧频谱特征量;结合网络拓扑结构重组方法,实现对网络传输信息的动态特征分布式重构,根据组合频域因素分布式融合技术,实现对网络信息传输的动态迭代处理,采用离散傅里叶变换,实现对网络性安全威胁的时间序列频域转换控制,根据网络攻击类型进行网络入侵特征检测和分类识别,根据贪心算法迭代结果,实现对网络信息安全威胁的动态识别和监测。实验结果表明,该方法在网络信息安全威胁识别方面具有优秀的特征检测能力,能够根据不同的入侵威胁程度对安全威胁进行有效的分组识别,该方法的漏检率最低仅为0.021。  相似文献   

5.
本文分析了电信网络的安全问题和分类;结合电信网络形态和技术机理讨论了电信网络中合法入侵、非法入侵和潜伏窃取的方式;就电信网络的安全技术问题从威胁主体、安全分层以及安全策略等方面进行了研究。  相似文献   

6.
网络入侵及其安全防范对策研究   总被引:23,自引:2,他引:21  
网络和信息安全已成为电子商务研究与应用开发的热点之一。针对计算机网络的安全问题,考察了网络入侵威胁的类型、原理和特点,在此基础上,重点论述了防范网络入侵的安全技术对策与措施。最后,提出了入侵检测技术和系统的应用与发展趋势。  相似文献   

7.
马卫 《网友世界》2013,(11):13-13
首先介绍了网络入侵对网络安全造成的威胁,接着分析了入侵检测技术的不足。然后阐述了神经网络算法在网络入侵检测中的应用。最后展望了神经网络技术在入侵检测中的发展趋势和主要研究方向。  相似文献   

8.
入侵者在实施入侵或攻击时,往往同时采取多种入侵的手段,以保证入侵的成功机率。而这些威胁会对企业造成巨大的损失,对于上述威胁,传统防火墙和防病毒系统都无法有效地检测。为了弥补防火墙的不足,我们需要利用入侵检测技术,实时监控网络资源,精确识别各种入侵攻击,防止入侵造成的危害。在检测到入侵攻击时,通过及时报警、动态防护,来减少入侵带来的损失。绿盟科技经过多年的研发,可以为客户提供针对小型网络的精细管理方案;针对中型网络的集中管理方案;以及针对大型网络的分级管理整套入侵检测解决方案。从而实现从企业网络核心至边缘及分…  相似文献   

9.
随着网络技术的和打印需求的不断发展,打印机也不断的再改进。现在许多打印机内置有操作系统、存储设备和IP协议栈,由此引起的网络打印机遭入侵而对网络产生安全威胁也显得重要起来。目前来看,网络打印机的安全问题已经成为网络安全的薄弱环节,本文通过分析通过网络入侵打印机的过程,提出了如何更好防范网络打印机带来的安全威胁。  相似文献   

10.
一、信息内容安全面临的威胁随着计算机网络的快速发展,信息内容安全面临着比过去更多的威胁,可以归纳为信息破坏、信息传输威胁、信息泄露、信息干扰等。导致信息内容安全威胁的因素有很多,病毒破坏、蠕虫攻击、木马控制、信息非法扩散、垃圾邮件侵害以及其他具有黑客性质的入侵行为,都可能造成信息内容的不安全。信息内容面对的威胁往往不是单纯的或孤立的事件,而经常表现为多种形式的混合型威胁。这些威胁主要通过网络途径进行入侵,造成数据破坏、系统异常、网络瘫痪。1、信息破坏当系统遭受病毒感染时,往往会导致信息破坏和信息处理所依…  相似文献   

11.
美国网络联盟公司(NAI)创造了防御网络入侵.保护电脑系统,免遭下一代混合攻击和威胁的入侵防御解决方案。美国网络联盟公司向大型企业、政府、中小企业和个人用户提供计算机安全解决方案。自1998年进入中国市场以  相似文献   

12.
局域网中的安全威胁给企业的数据安全造成了一定的威胁。本文分析了软件漏洞、计算机病毒、黑客非法入侵等因素对局域网的危害和网络威胁的攻击途径,并且提出了一定的解决措施。  相似文献   

13.
网络入侵是威胁计算机或网络的安全机制(包括机密性、完整性、可用性)的行为。入侵可能是来自互联网的攻击者对系统的非法访问,也可能是系统的授权用户对未授权的内容进行的非法访问。入侵检测系统就是对发生在计算机系统或者网络上的事件进行监视、分析是否出现入侵的过程。入侵检测系统(IntrusionDetectionSystem,IDS)是自动进行入侵检测的监视和分析过程的硬件或软件产品。入侵监测系统处于防火墙之后对网络活动进行实时监测。许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。防火墙看起来好像可以满足系统管…  相似文献   

14.
计算机网络的安全面临自着各种各样的威胁,其中来自人为的攻击是一种不容忽视的威胁。本文介绍了人为入侵计算机的常见方法,并针对这些入侵方法提出了相应的防护措施。  相似文献   

15.
对计算机网络数据安全的威胁进行分析,提出了动态口令身份验证、防火墙和入侵检测技术三种安全策略,为保障网络数据安全提供了参考。  相似文献   

16.
基于数据挖掘的入侵检测系统智能结构模型   总被引:10,自引:5,他引:5  
伊胜伟  刘旸  魏红芳 《计算机工程与设计》2005,26(9):2464-2466,2472
为了提高对拒绝服务攻击、内存溢出攻击、端口扫描攻击和网络非法入侵等发现的有效性以及对海量的安全审计数据能进行智能化处理,采用数据挖掘的方法从大量的信息中提取有威胁的、隐蔽的入侵行为及其模式.将数据挖掘的聚类分析方法与入侵检测系统相结合,提出了一种入侵检测系统的智能结构模型.实验表明,它能够有效地从海量的网络数据中进行聚类划分,找到相关的入侵数据,从而提高对各种攻击类型网络入侵检测的效率.  相似文献   

17.
设计了一个基于机器学习的网络入侵检测与防御系统,以提高网络安全性和保护信息资产的完整性。针对当前网络环境中不断出现的安全威胁,传统的基于规则和签名的入侵检测系统已经显示出局限性。机器学习技术在处理大规模网络数据和实时分析方面具有独特的优势,可以提供更准确和灵活的入侵检测与防御能力。从机器学习的视角出发,分析了构建网络入侵检测与防御系统。  相似文献   

18.
随着网络信息技术的进步,网络信息安全问题日益突出,威胁网络信息安全的各种入侵行为也不断增多。通过对网络信息安全的目标和面临的主要威胁进行分析,提出了一些相对应的网络信息防护策略。  相似文献   

19.
基于SVM的网络入侵检测集成学习算法   总被引:1,自引:0,他引:1  
互联网络中,计算机和设备随时受到恶意入侵的威胁,严重影响了网络的安全性。入侵行为升级快、隐蔽性强、随机性高,传统方法难以有效防范。针对这一问题,提出一种基于SVM的网络入侵检测集成学习算法,该算法利用SVM建立入侵检测基学习器,采用AdaBoost集成学习方法对基学习器迭代训练,生成最终的入侵检测模型,仿真实验表明了该算法的有效性。  相似文献   

20.
1信息安全预警系统现状 传统的信息安全预警是指信息网络的预警,随着网络威胁趋势在不断变化,以应用为目标或载体的威胁日益增多。近年来,网络入侵攻击、网上窃密事件日益频繁。网络信息安全威胁多以窃取、滥用、假冒、欺诈、篡改、阻塞、致瘫等新一代恶意代码形式为主。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号