首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 8 毫秒
1.
2.
随着网络的发展,网络应用的日益广泛,网络所带给人们的好处和便利是不言而喻的。但是由于网络的开放性、自由性和国际化给网络的入侵者也带来了极大的方便,所以网络应用中日益突出的安全问题,不得不让人们加以重视和谨慎对待。目前网络安全工作的主要措施有:通过法律手段、管理手段、技术手段等。而对于一般的网络用户而言只有通过可能的技术手段去防范了。  相似文献   

3.
4.
<正>随着网络技术的不断发展,网络资源和业务的不断拓宽,网络安全事件也变得愈发频繁,尤其是针对关键信息基础设施攻击的恶意网络攻击急剧增加,各种攻击手段层出不穷,呈现出隐蔽化、复杂化、国家化、扩散化和智能化的特点。面对愈发严峻的网络安全形势,网络安全意识教育的重要性愈发凸显。因为,再安全的网络设备离不开人的管理,再好的安全策略最终要靠人来实现,  相似文献   

5.
在计算机技术的深化发展下,计算机技术在社会发展的各个领域得到了应用,计算机技术在乡镇医院管理中的应用提升了乡镇医院管理效率,促进了乡镇医院发展.为此,文章在阐述乡镇医院计算机网络信息安全管理内容的基础上,结合当前乡镇医院计算机网络安全问题,为如何优化乡镇医院计算机网络安全进行策略分析.  相似文献   

6.
随着INTERNET的日益普及,网络的攻击问题也随之突出起来。本文介绍了一些网络中常见的攻击方法并给出了相应的防范措施。  相似文献   

7.
该文详细地分析了目前在图书馆网络管理中常见的安全问题,并有针对性地提出了相应的安全技术和管理措施。  相似文献   

8.
基于攻击能力增长的网络安全分析模型   总被引:3,自引:0,他引:3  
网络脆弱性分析是近年来国内外研究的热点问题之一.基于攻击能力增长的网络安全性分析模型以攻击者的能力增长为主导,参考网络环境配置,模拟黑客攻击自动生成攻击图.使用攻击能力增长表示攻击者的最终目标使得攻击图的表示更为准确.最小攻击代价分析第1次考虑了相似攻击对攻击代价的影响,以便对各条路径的攻击代价进行计算;最小环境改变分析考虑入侵检测的因素对最可能的攻击路径进行分析,对于入侵检测系统的处理更加科学合理;两种分析都为改善网络配置提供了依据.与已有成果相比,模型提出的算法和方法更为实际可行.  相似文献   

9.
随着INTERNET的日益普及,网络的攻击问题也随之突出起来。本文介绍了一些网络中常见的攻击方法并给出了相应的防范措施。  相似文献   

10.
网络安全是互联网发展过程中面临的一个巨大的潜在的问题,提高网络安全技术水平,改善网络的安全现状,成为网络安全工作的当务之急。本文就网络安全的定义、网络安全产生原因和常见的网络攻击手法、防范技术作介绍,帮助用户从不同角度了解网络安全情况。  相似文献   

11.
有了计算机及网络,就产生了HACKER。 HACKER对计算机系统每一次大的攻击,又会使系统及网络方面的安全缺陷得以修补,这又促进着计算机与网络安全技术的发展。 在INTERNET网中,作服务器的计算机大多数是UNIX操作系统工作站。因此,UNIX操作系统就成为HACKER攻击的主要对象。 UNIX操作系统的开放性使UNIX操作系统存在着安全隐患。如口令不安全、系统文件保护方面的问题、特权用户、系统管理员的疏忽、解密等软件工具的存在、数据加密方面存在的问题,这些因素使UNIX系统的安全性降低。 不同…  相似文献   

12.
如今,互联网信息技术在我们日常生活中得到广泛应用。信息技术的应用为人类生活、工作带来了很大的便利,但网络攻击的存在也使得个人或部门信息泄露的危险程度加剧,为生活与工作埋下隐患。本文通过对常见网络攻击技术分析探究,提出较为有效的网络安全防范措施,以此为人们提出可行性建议。  相似文献   

13.
近几年来,计算机网络技术发展快速,社会上各个领域都越来越重视对信息技术的应用。因而无论是生活还是工作方面,人们对网络的依赖程度都比以往高了许多,并藉由网络进行大量的信息交流,这也让完善网络安全技术的工作迫在眉睫。该文通过浅析网络攻击技术,针对其带来的一些网络安全问题,提出一些能够加固网络安全的建议。  相似文献   

14.
15.
在网络安全形势日益严峻的今天,如何建设高质量、高稳定性、高可靠性的安全网络成为通信行业乃至整个社会发展所要面临和解决的重大课题。传统的、单一的防火墙技术、IDC/IPC技术已经不能适应安全形势的要求,于是以多种安全设备集成为一体的UTM系统应运而生,它凭借卓越的性能、良好的扩展性以及集中的管理操作平台等诸多优势,在未来的五到十年必将引领网络安全设备的发展。  相似文献   

16.
提出了一种基于模拟攻击的网络安全风险评估分析方法.在提取目标系统及其脆弱性信息和攻击行为特征的基础上,模拟攻击者的入侵状态改变过程,生成攻击状态图,并给出其生成算法.研究了利用攻击状态图对网络系统安全进行评估的方法.提出了一种新的评估系统的设计方案,给出评估系统的总体框架结构及各模块功能组成.  相似文献   

17.
网络安全自动检测系统NSATS   总被引:2,自引:1,他引:1  
王佳明  曾红卫  唐毅 《计算机工程》2000,26(1):17-18,86
首先介绍了网络安全网络安全测试的一般方法。在此基础上,设计、实现了网络安全自动测试系统(NSATS)。对本地测试与网络安全扫描、新攻击方法的接口进行了分析。  相似文献   

18.
计算机网络的安全已成为国家与国防安全的重要组成部分,作为网络安全核心技术之一的入侵检测技术正得到快速发展。该文在研究网络安全与入侵检测的基础上,对入侵检测的分类、检测方法、作用及过程进行了分析。并在分析了入侵技术发展变化的基础上,提出了入侵检测技术的未来发展趋势。  相似文献   

19.
电子政务几种网络安全问题的分析   总被引:4,自引:0,他引:4  
陈宁 《信息网络安全》2007,(4):19-21,31
对于电子政务的网络安全问题,目前各级电子政务信息中心网管人员都很重视,但是更多的是被动地追随安全企业或杀毒软件的步伐,即便都知道这些安全企业也是被动地随着计算机病毒和恶意攻击发展行为的后面,而很难主动地采取措施。据保守估算,目前全球具备攻击能力的人超过2千万,国内黑客数量大约在3—5百万之间。而网络系统中的可攻击点又很多,比如网络设备漏洞、操作系统漏洞、还有第三方软件漏洞或服务器上放置的程序都有漏洞,都可以被攻击,只要几个关键环节被破坏,网络系统将在瞬间瘫痪。本文介绍几个实际发生过的非常规性网络安全问题,希望通过对实际问题的分析,能够对网管人员的安全防护有所帮助。  相似文献   

20.
网络安全防护中的攻击检测技术   总被引:1,自引:0,他引:1  
在分析传统网络安全策略不足的基础上,着重介绍了网络安全体系中攻击检测技术的原理、分类、功能结构和发展现状。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号