首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 546 毫秒
1.
郭秀华 《科技信息》2013,(22):480-481
随着网络技术的发展和网络的普及,越来越多的企业通过网络与客户开展业务交流与合作,政府部门也愈加重视网络服务平台建设,通过网络办公的形式更加快捷、高效的办理服务项目,并通过网上提供各种信息服务。但面对的这些网络用户中,存在着恶意竞争甚至故意破坏者,某些人通过寻找系统内部漏洞或蓄意植入病毒、木马程序而企图潜入内部系统,盗取系统内部机密的数据和资料,给系统带来难以预测的损失。因此,网络信息安全越来越被一些企业或单位部门重视,网络安全的建设也将提上日程。本文将从网络安全的基本信息入手,通过分析网络安全的现状,提出解决企业及政府部门网络安全的迫切性和必要性分析,并针对目前企业及政府部门网络安全现状提出了技术解决方式以及切实可行的安全解决方案。  相似文献   

2.
现代社会计算机网络技术得到了突飞猛进的发展,网络安全问题也日益明显。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。  相似文献   

3.
传统网络安全漏洞侦测技术无法准确得到攻击注入点,和服务器交互频繁,导致侦测结果不可靠、效率低下。为此,提出一种新的基于渗透测试的网络安全漏洞实时侦测技术。设计了渗透测试下网络安全漏洞实时侦测系统,构建系统架构,在生成攻击图时,将网络当前节点漏洞看作单位编码,利用进化计算对不同漏洞属性权重进行调整,获取攻击图库。在设计攻击注入点分析模块时,利用广度优先爬取法,依据网页目录层次实现网络页面爬取;通过爬取过程获取网络全部页面攻击注入点,根据Bloom Filter对重复的URL进行去重处理。利用渗透测试实现攻击和分析模块设计,以此生成攻击图对注入点注入攻击;对攻击反馈进行研究,判断注入点是否存在网络安全漏洞。渗透测试时为了降低交互频率,通过探子请求技术完成探测,对是否进行进一步侦测进行判断。实验结果表明,所提技术侦测结果可靠,效率高。  相似文献   

4.
网络安全是提升信息化建设的重要组成部分。本文首先阐述了计算机网络安全的概念和特征,对算机网络中所存在的网络漏洞、威胁和结构中的安全问题进行分析,提出了消除网络安全问题的相应措施,对提高网络安全性有积极的启示。  相似文献   

5.
网络安全与对策   总被引:1,自引:0,他引:1  
目前,计算机网络安全问题受到人们越来越多的关注。网络安全具有广泛的内容,涉及网络硬件、软件、协议等很多因素,该文从操作系统漏洞、可被黑客利用的TCP/IP协议漏洞、病毒等方面分析了网络中存在的安全隐患问题,并针对网络安全问题总结了一些通用的对策。  相似文献   

6.
企事业单位内部网络面临着外部、内部的安全威胁,严重时会给网络系统带来不可估量的灾害。就某监狱管理局使用的网络安全解决方案来说明基于多层防护的网络安全解决方案的设计及使用。  相似文献   

7.
随着计算机网络的发展,高校数字图书馆的建设步伐正进一步加快,网络安全问题变得越来越重要。要想保证网络安全,应在网络环境、计算机病毒、系统平台、应用软件漏洞、网络传输入侵等方面采取恰当的防御对策和安全保护措施。  相似文献   

8.
<正> 目前,各学校不断发展、加强计算机网络的建设,但在计算机网络安全方面还存在很多漏洞和认识上的误区。"计算机网络安全"问题是一个很大的课题涉及面极为广泛,本文就校园计算机网络单机用户安全防护问题展开探讨,目的是提高大家的网络应用水准与加强人们的网络安全防范意识。一、为什么网络计算机单机用户也要进行安全防护  相似文献   

9.
网络安全的滞后性,使得网络安全的技术、理论和产品必须随着网络技术的进步而不断发展和进步。必须动态应用所有安全理论和安全产品,根据不同时期的不同需求动态进行安全产品和安全技术的部署和策略调整,才能有效解决网络安全问题。当前内部网络的安全,主要是以防火墙I、DS/IPS、VPN、网络版杀毒、漏洞扫描、网络管理等主流设备构成...  相似文献   

10.
随着计算机的普及和Internet的迅速发展,计算机系统和网络安全的漏洞问题不断暴露出来,网络恶意攻击事件不断发生,网络安全问题日益严重,因此,网络安全技术逐渐受到人们的重视。  相似文献   

11.
防火墙是近年发展起来的一种保护网络计算机安全的技术措施,也是目前应用最广的一种网络安全防护技术。防火墙是一个或者一组实施访问控制策略的系统,它可以是软、硬件或者软硬件的结合,其目的是向网络提供安全保护。防火墙通常放在内部网和外部网之间,可监视、控制、更改在内部和外部网之间流动的网络通信;控制外部电脑可以访问内部受保护的环境,并确定访问的权限、时间,服务类型与质量等,检查内部流动的信息,避免保密信息外流,达到抵挡外部入侵及防止内部信息泄密的目的。防火墙的配置与网络的安全 防火墙是网络安全中非常重要的一环,大多数的单位多半认为仅需要安装一套防火墙设备,就应该可以解决他们的安全问题,因此不惜重金购买防火墙,但却忽视了防火墙的配置。  相似文献   

12.
为了能够较为全面地对网络安全进行度量,使用层次分析法将网络安全划分为3个维度,即环境安全、可靠性安全和漏洞安全3个维度,并选取逼近理想解排序法作为对网络安全度量指标进行综合评估的方法来消除层次分析法的主观性,以快速发现网络攻击并度量其风险.从3个维度出发,对网络安全进行划分,提取各个维度的度量指标,对其进行量化.在环境安全维度上,通过对网络中基础设施和基础数据的度量,得到网络的基础评估值;在可靠性安全维度上,将网络抽象为图,结合复杂网络和图论的理论知识,计算可靠性安全指标;在漏洞安全维度上,使用工具对网络中的漏洞进行扫描,对漏洞划分等级,计算漏洞相关度量值.实验结果表明,该模型在网络安全度量上有较好的准确性与实时性,这在网络安全维护的过程中,对网络中存在安全隐患的部分进行及时准确地定位并提高网络的安全性有重要意义.   相似文献   

13.
陈竹 《世界知识》2020,(4):64-65
当今世界,网络安全问题热度不断上升,日益成为各个国家和地区重视的领域和彼此开展合作的重要内容,这在东盟内部也很明显。东盟是当今世界增长最快的互联网市场之一,预计到2025年其互联网经济规模将比2018年增长约6.5倍。但与此同时,东盟国家又是世界上网络安全问题比较严重的地区,网络犯罪、网络间谍、网络恐怖主义、黑客攻击事件层出不穷,其网络安全治理既需要凝聚东盟组织的内部合作,也需要加强对外部合作的借重。  相似文献   

14.
随着高校信息化建设的日益发展,网络安全问题至关重要。网络环境下的财务管理比传统的财务管理面临更多的风险。本文针对财务网络的安全现状作了一个简要的分析,并提出了一些安全防范措施,使得财务网络更加安全可靠。  相似文献   

15.
计算机网络安全与病毒的分析处理   总被引:1,自引:0,他引:1  
李超玲  刘彦明 《科技信息》2007,(33):204-205
计算机及网络给人们带来巨大便利的同时,也会随时面临某些漏洞和隐患的危害。计算机及网络安全问题与病毒防护一直困扰着人们安全使用计算机,解决计算机网络安全问题刻不容缓。本文分析了危害计算机网络安全的几个方面,并就计算机病毒的产生及其对计算机网络系统的攻击进行了剖析,提出了保证计算机网络系统安全的一些常用方法。  相似文献   

16.
随着网络技术不断发展,也出现了不少的网络安全问题,如病毒、黑客与多种多样的危险漏洞,这会造成企业与个人的经济损失。因此,安全交换机的出现适应了这一需求。本文作者分析了安全交换机的功能,展望了其发展前景。  相似文献   

17.
基于UNIX主机系统的漏洞扫描器的设计   总被引:4,自引:0,他引:4  
针对目前不断出现的网络安全问题,分析UNIX主机系统安全漏洞存在的必然性,提出基于UNIX主机系统的漏洞扫描器的设计思想.在此基础上设计了一个基于UNIX主机系统的漏洞扫描器,阐述其系统模型和工作原理.该扫描器可以从外部和内部对目标服务器进行扫描.实验表明,通过使用该扫描器,用户可以不留痕迹地发现一台本地或远程服务器的安全性弱点.  相似文献   

18.
统计系统内部网络是采用Internet技术,连接各省、市、县、乡局域网的企业级内部网,与Internet一样最初基本上是一个不设防的网络空间,本身并不为用户提供高度的安全保护。随着统计信息化进程的深入,网上用户日益增加,网络应用逐步开展,网上的安全问题也越来越引起人们的重视。本文从统计内部网络的安全问题的提出着手,分析了常见网络安全问题,得出了网络安全监控系统的设计的思路。  相似文献   

19.
本文主要探讨了目前网络安全领域网络安全评估以及网络漏洞评估、分析方面的产品和技术成果,分析了它们的优缺点,为网络系统漏洞分析与安全改进模型的研究提供了一定的基础。  相似文献   

20.
网络安全评估模型研究   总被引:29,自引:0,他引:29  
针对网络安全技术的发展现状,阐述了网络进行安全评估的重要意义,给出了基于插件技术的网络安全评估模型。在此基础上,讨论了漏洞分类的主要方法,漏洞的标识原则以及漏洞库的更新问题。结合插件技术的发展,给出了模拟攻击技术的插件实现以及相关插件更新机制,最后,给出了一个综合分析评估模型,并探讨了对评估目标的量化分析以及安全措施的建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号