共查询到20条相似文献,搜索用时 31 毫秒
1.
随着信息化建设的快速发展,网络入侵、网络攻击对信息安全的威胁越来越大,该文从典型的网络入侵和攻击方法入手,阐述了防范网络入侵与攻击的主要技术措施。 相似文献
2.
张佳 《网络安全技术与应用》2014,(3):127-127,130
随着计算机网络在人类生活领域中的广泛应用,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断增加,网络攻击对生活造成了极大的威胁。计算机病毒不断地通过网络产生和传播,计算机网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等等,因此计算机网络安全面临着各种挑战与威胁。 相似文献
3.
4.
网络信息传输安全威胁识别过程中易出现漏检现象,影响网络入侵特征检测的准确性,为此,提出基于贪心迭代算法的网络信息安全威胁识别方法。采用动态网关入口节点监测方法,采集网络信息传输的动态数据集,提取多帧频谱特征量;结合网络拓扑结构重组方法,实现对网络传输信息的动态特征分布式重构,根据组合频域因素分布式融合技术,实现对网络信息传输的动态迭代处理,采用离散傅里叶变换,实现对网络性安全威胁的时间序列频域转换控制,根据网络攻击类型进行网络入侵特征检测和分类识别,根据贪心算法迭代结果,实现对网络信息安全威胁的动态识别和监测。实验结果表明,该方法在网络信息安全威胁识别方面具有优秀的特征检测能力,能够根据不同的入侵威胁程度对安全威胁进行有效的分组识别,该方法的漏检率最低仅为0.021。 相似文献
5.
本文分析了电信网络的安全问题和分类;结合电信网络形态和技术机理讨论了电信网络中合法入侵、非法入侵和潜伏窃取的方式;就电信网络的安全技术问题从威胁主体、安全分层以及安全策略等方面进行了研究。 相似文献
6.
网络入侵及其安全防范对策研究 总被引:23,自引:2,他引:21
网络和信息安全已成为电子商务研究与应用开发的热点之一。针对计算机网络的安全问题,考察了网络入侵威胁的类型、原理和特点,在此基础上,重点论述了防范网络入侵的安全技术对策与措施。最后,提出了入侵检测技术和系统的应用与发展趋势。 相似文献
7.
首先介绍了网络入侵对网络安全造成的威胁,接着分析了入侵检测技术的不足。然后阐述了神经网络算法在网络入侵检测中的应用。最后展望了神经网络技术在入侵检测中的发展趋势和主要研究方向。 相似文献
8.
《网络安全技术与应用》2006,(12):17
入侵者在实施入侵或攻击时,往往同时采取多种入侵的手段,以保证入侵的成功机率。而这些威胁会对企业造成巨大的损失,对于上述威胁,传统防火墙和防病毒系统都无法有效地检测。为了弥补防火墙的不足,我们需要利用入侵检测技术,实时监控网络资源,精确识别各种入侵攻击,防止入侵造成的危害。在检测到入侵攻击时,通过及时报警、动态防护,来减少入侵带来的损失。绿盟科技经过多年的研发,可以为客户提供针对小型网络的精细管理方案;针对中型网络的集中管理方案;以及针对大型网络的分级管理整套入侵检测解决方案。从而实现从企业网络核心至边缘及分… 相似文献
9.
随着网络技术的和打印需求的不断发展,打印机也不断的再改进。现在许多打印机内置有操作系统、存储设备和IP协议栈,由此引起的网络打印机遭入侵而对网络产生安全威胁也显得重要起来。目前来看,网络打印机的安全问题已经成为网络安全的薄弱环节,本文通过分析通过网络入侵打印机的过程,提出了如何更好防范网络打印机带来的安全威胁。 相似文献
10.
一、信息内容安全面临的威胁随着计算机网络的快速发展,信息内容安全面临着比过去更多的威胁,可以归纳为信息破坏、信息传输威胁、信息泄露、信息干扰等。导致信息内容安全威胁的因素有很多,病毒破坏、蠕虫攻击、木马控制、信息非法扩散、垃圾邮件侵害以及其他具有黑客性质的入侵行为,都可能造成信息内容的不安全。信息内容面对的威胁往往不是单纯的或孤立的事件,而经常表现为多种形式的混合型威胁。这些威胁主要通过网络途径进行入侵,造成数据破坏、系统异常、网络瘫痪。1、信息破坏当系统遭受病毒感染时,往往会导致信息破坏和信息处理所依… 相似文献
11.
12.
局域网中的安全威胁给企业的数据安全造成了一定的威胁。本文分析了软件漏洞、计算机病毒、黑客非法入侵等因素对局域网的危害和网络威胁的攻击途径,并且提出了一定的解决措施。 相似文献
13.
《网络安全技术与应用》2005,(9):74-75
网络入侵是威胁计算机或网络的安全机制(包括机密性、完整性、可用性)的行为。入侵可能是来自互联网的攻击者对系统的非法访问,也可能是系统的授权用户对未授权的内容进行的非法访问。入侵检测系统就是对发生在计算机系统或者网络上的事件进行监视、分析是否出现入侵的过程。入侵检测系统(IntrusionDetectionSystem,IDS)是自动进行入侵检测的监视和分析过程的硬件或软件产品。入侵监测系统处于防火墙之后对网络活动进行实时监测。许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。防火墙看起来好像可以满足系统管… 相似文献
14.
计算机网络的安全面临自着各种各样的威胁,其中来自人为的攻击是一种不容忽视的威胁。本文介绍了人为入侵计算机的常见方法,并针对这些入侵方法提出了相应的防护措施。 相似文献
15.
16.
基于数据挖掘的入侵检测系统智能结构模型 总被引:10,自引:5,他引:5
为了提高对拒绝服务攻击、内存溢出攻击、端口扫描攻击和网络非法入侵等发现的有效性以及对海量的安全审计数据能进行智能化处理,采用数据挖掘的方法从大量的信息中提取有威胁的、隐蔽的入侵行为及其模式.将数据挖掘的聚类分析方法与入侵检测系统相结合,提出了一种入侵检测系统的智能结构模型.实验表明,它能够有效地从海量的网络数据中进行聚类划分,找到相关的入侵数据,从而提高对各种攻击类型网络入侵检测的效率. 相似文献
17.
黄诗敏 《电脑编程技巧与维护》2023,(8):128-131
设计了一个基于机器学习的网络入侵检测与防御系统,以提高网络安全性和保护信息资产的完整性。针对当前网络环境中不断出现的安全威胁,传统的基于规则和签名的入侵检测系统已经显示出局限性。机器学习技术在处理大规模网络数据和实时分析方面具有独特的优势,可以提供更准确和灵活的入侵检测与防御能力。从机器学习的视角出发,分析了构建网络入侵检测与防御系统。 相似文献
18.
19.