首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 47 毫秒
1.
关于网站服务器的安全维护问题   总被引:1,自引:0,他引:1  
王念 《硅谷》2011,(6):143-143
服务器的安全维护问题非常重要,稍有闪失即会使整个网络陷入瘫痪。目前,恶意的网络攻击行为包括两类:一是恶意的攻击行为,如拒绝服务攻击、网络病毒等,这些行为消耗大量的服务器资源,影响服务器的运行速度和正常工作,甚至使服务器所在的网络瘫痪;另外一类是恶意的入侵行为,这种行为会导致服务器敏感信息泄露,入侵者更是可以为所欲为,肆意破坏服务器。要保障网络服务器的安全就要尽量使网络服务器避免受这两种行为的影响。由此,就介绍一些网站服务器安全维护的技巧。  相似文献   

2.
张鹤 《硅谷》2014,(5):64-65
网络安全态势感知系统是监控网络的一种新技术。对该技术进行研究能及时发现恶意潜在的入侵行为,增强系统的反击能力,将网络攻击造成的危害降到最低。文章对网络安全态势感知系统结构进行分析,并着重研究了网络安全态势感知系统应用的关键技术,以期为提高网络安全性提供参考。  相似文献   

3.
刘玉坤  张琳 《硅谷》2012,(11):126+125-126,125
随着校园网的飞速发展,其应用也日益广泛。由于网络攻击和入侵行为日趋复杂,传统防御技术已经无法有效的保护校园网络。为防御网络中的安全威胁,SSH提供更加安全的认证、加密和数据完整性技术。提出在校园网络中使用SSH技术抵御网络攻击,从而达到加强校园网安全性的目的。  相似文献   

4.
网络攻击行为已经蔓延的越来越广,网络的安全问题日趋严重。因此网络管理与维护尤为重要。随着计算机网络规模的扩大和复杂性的增加,网络管理与维护在计算机网络系统中的地位越来越重要。本文在计算机网络管理与维护的基础上,介绍了以下的解决方法。  相似文献   

5.
网络安全是一个涉及诸多学科的综合性的课题,涉及技术、管理、使用等许多方面,一种技术只能解决一方面的安全问题。随着网络及其应用的广泛发展,恶意代码的通过网络传播的途径越来越多,处理难度也越来越大。这就要求我们对网络攻击的行为有更进一步的研究,有针对性的建立防范安全策略,构建一个全面的、可靠的、高效的网络安全屏障来防御各种网络攻击。  相似文献   

6.
赵悦  程子傲  董宇 《硅谷》2015,(3):66+74
互联网时代下使各行各业都得到了极大的发展,与此同时网络安全问题也愈来愈受到重视。黑客会通过网络协漏洞对目标系统进行攻击并破坏,而攻击手段并不需要太大成本又能够为黑客带来高回报,在这种利益的驱使下使得黑客活动越来越频繁,这给网络安全带来了极大的威胁。本文对网络协议自动化逆向分析技术进行了分析,并结合相关技术探讨了预防网络攻击的手段,供以参考。  相似文献   

7.
由于计算机信息有共享和易于扩散等特性,它在处理、存储、传输和使用上有着严重的脆弱性,很容易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏,还有可能受到计算机病毒的感染。鉴于此,本文对常见的网络攻击行为进行了分析和探讨。  相似文献   

8.
受生物免疫系统启发,提出了一种新的计算机网络攻击检测方法.模拟生物免疫系统中抗体识别抗原的机理,在阐述生物免疫系统与计算机网络系统的对应关系后,给出了用于检测网络攻击的抗原、抗体等术语的定义及其形式.详细论述基于免疫的网络攻击检测原理,并进行了测试实验.结果表明:该方法可行,为测评计算机网络与信息系统的安全风险提供了新思路.  相似文献   

9.
Botnet网络作为极具威胁的攻击类型,往往被用来发动大规模网络破坏活动。在Botnet网络中,为了保持服务器的隐蔽性、可用性,与域名关联的IP地址需要不停变动,而传统检测系统针对组织Botnet网络攻击显然已失效。因此,为了有效识别未知、潜伏的Botnet网络,该文设计了一种基于Snort的Botnet网络检测系统,并与传统检测系统进行比较。结果表明,该系统可以实时监测网络流量,从而快速检测攻击行为,检测正确率较高,具有良好的扩展性、可移植性。  相似文献   

10.
蔡红柳  陈武  程行甫 《硅谷》2010,(2):74-74
介绍多Agent系统的相关技术,列举分布式网络攻击技术的特点。在此基础上,设计基于MAS的分布式网络攻击系统模型,并详细说明模型的攻击流程。  相似文献   

11.
随着信息化建设的快速发展,网络入侵、攻击对信息安全的威胁越来越大,从网络攻击原理、方法入手,来加强对网络攻击防范。  相似文献   

12.
李杨 《中国科技博览》2010,(32):387-387
校园网及其信息系统面临的安全威胁既可能来自校园内部,也有可能来自校园的外部,所有的入侵攻击都是从用户终端上发起的,往往利用被攻击系统的漏洞肆意进行破坏。本章分析了高校主要的网络攻击安全问题,提出了相应的安全防范措施。  相似文献   

13.
自2015年7月起,公安部组织全国公安机关开展为期半年的打击整治网络违法犯罪"净网行动"。此次专项行动以严厉打击网络攻击破坏、入侵控制网站、网银木马盗窃、网络诈骗等违法犯罪为重点,坚持严厉打击与管理整治相结合,坚持发挥优势和整体联动相结合,坚决打击危害网络安全的黑客攻击破坏活动,坚决打击侵害人民群众利益的网络盗窃诈骗违法犯罪活动,有效整治和规范互联网络秩序。  相似文献   

14.
许雅娟 《硅谷》2011,(6):109-109,129
对网络攻击进行研究,概述网络攻击的背景、网络攻击目的和网络攻击过程进行分析,并对网络攻击进行分类。  相似文献   

15.
吴刚 《硅谷》2009,(21)
随着计算机网络的飞速发展,网络安全问题日益突出,对计算机网络安全问题进行深入研究,对网络攻击的主要手段及其防范措施进行系统分析和探讨。  相似文献   

16.
对近几年来的网络安全事件进行归纳,强调网络安全对计算机用户的影响。对常用的网络攻击与防御技术进行描述,对网络攻防的手段进行具体研究。  相似文献   

17.
章厉  黄海鹰 《质量探索》2008,(10):30-31
随着计算机网络技术的发展及应用,信息系统的安全问题日趋严重。随着质监系统网全国的互联互通,各子系统陆续上网运行,网络共享资源越来越开放,面临的网络攻击威胁也越来越大。而且,质监系统网是内部开放式网络,任一节点出现安全防范漏洞,都会殃及到其他节点。统一指挥,调度和监管的中枢,是  相似文献   

18.
随着计算机信息技术飞速发展,工业、商业以及军队对于网路的依赖性越来越强,而网络攻击将会造成灾难性的后果。从网络攻防原理出发,针对计算机网络攻击和防御进行相关研究,分析网络攻防仿真平台的实现技术。  相似文献   

19.
计算机信息系统是当今社会各经济领域发展的核心基础设施,渗透到社会、政治、经济的方方面面,同时,随之而来的各类计算机犯罪及"黑客"攻击网络事件屡有发生,且攻击技术越发复杂,往往导致被攻击系统的正常、安全运营受到严重影响甚至瘫痪。特别是一些针对政府、国家重要经济部门、企事业单位的网络攻击,已对国家主权、安全和社会稳定构成严重威胁。因此计算机网络与信息  相似文献   

20.
殷克强 《硅谷》2008,(20):74
认真分析目前我国政府网络信息存在的安全问题和面临的风险,并从安全防范的角度出发对网络攻击了进行研究.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号