首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 417 毫秒
1.
廉士弟等 《科技信息》2014,(14):100+119
针对计算机网络的攻击变得越来越普遍,攻击手法也越来越复杂,传统的安全防护技术越来越不能满足网络安全的需求。通过对传统网络安全防护技术的分析,在此提出了基于agent的网络安全防护系统,该安全防护系统是一种相对较为主动的防护技术,它可以有效提高计算机网络的安全防护水平,为用户的网上作业提供更安全的保证。  相似文献   

2.
主动型网络安全防御技术分析   总被引:1,自引:0,他引:1  
侯振兴 《甘肃科技》2006,22(2):60-61,97
传统的网络安全技术主要是被动防护,都是在遭受攻击之后才发现问题,然后有针对性地解决问题,而主动型网络安全防御技术是信息安全的新概念技术,它综合考虑网络访问的网络特性和操作系统资源特性,采用主动型安全防护措施,积极应对可能发生的安全问题。本文从分析主动型安全防护措施常用的技术手段出发,对主动型网络安全防御技术的概念、技术手段、应用和发展方向进行了分析。  相似文献   

3.
通过分析当前计算机网络系统中的各种安全威胁和网络威胁的起因,以及对计算机网络系统进行攻击的各种手法以及网络安全问题所导致的严重后果,提出了解决计算机网络安全问题的对策方法,重点研究网络安全防御技术,并对网络安全防御技术的设计和应用提出实现的方法.  相似文献   

4.
辛亮 《科技信息》2012,(6):272-273
随着计算机技术的飞速发展,计算机网络已经深入到我们的日常生活中,给人们带来极大便利。但与此同时,网络安全问题也随之日益突出,网络犯罪层出不穷。在众多网络安全行为中,DDoS无疑是最经常发生的有效攻击手段之一。DDoS攻击手段多样,发生原因有网络协议本身设计的问题,也有很多人为因素,并且攻击手段也是日新月异,给网络安全造成极大威胁。本文针对DDoS的攻击及相关检测、防御技术进行了简要的分析。  相似文献   

5.
对中小企业网络安全存在的问题进行了分析,提出了防范垃圾邮件、重视防护无线数据、防止企业内部的非法窃取和攻击、建立网络安全防护系统等防范对策。  相似文献   

6.
入侵检测和防火墙结合的研究   总被引:1,自引:0,他引:1  
针对防火墙无法防护内部网络用户的攻击以及不能预防新的网络安全问题的缺陷,本文提出将入侵检测与防火墙相结合来提供一个更加安全的防护措施,从而达到既可以检测到内部用户的并常行为,也可以检测出突破防火墙和系统限制后的非法入侵,并对其及时地进行处理.入侵检测系统是近年来出现的一种网络安全技术,在网络安全领域中发挥着越来越大的作用.  相似文献   

7.
针对病毒和恶意攻击导致网络中断甚至瘫痪的现象,通过对接入层交换机的恶意病毒攻击的安全防御过滤技术,使交换机智能识别网络中携带恶意病毒的主机,并自动中断网络连接,把对网络的攻击源主机终结在接入层,提高网络对病毒和恶意攻击的抵抗力,保证网络安全,在某高校的网络环境中测试,取得了显著效果.  相似文献   

8.
由于未采用安全网络架构,再加上部分用户病毒防范意识薄弱,未采取有效防护措施,导致园区网络遭到入侵.以园区网络为研究建模对象,在分析网络安全架构的基础上,采用扁平化三层设计架构,针对TCP/IP协议栈的缺点,加入相应的安全技术防御攻击,保证流量隔离和快速转发;针对传统网络安全建设以被动防护为主的弊端,提出主动防御的园区网络安全建设思路.分析和仿真内网ARP攻击和系统漏洞攻击等网络安全威胁,结果表明,基于新型园区网络安全建设思路可以更好、更快速地抵御网络威胁.  相似文献   

9.
田吉凤 《科技信息》2009,(26):I0213-I0214
随着计算机网络的迅速发展,网络攻击的手段不断变化,网络安全问题也变得日益复杂和突出。传统的安全技术各有各的缺点,论文设计了一个分布式的入侵防御系统,对校园网进行全面的防护。  相似文献   

10.
网络安全分析及防御技术   总被引:2,自引:1,他引:1  
从网络安全的定义与根源出发,针对目前比较严重的网络安全问题,全面分析了网络面临的安全威胁及攻击形式,提出了一系列相应的防御技术。  相似文献   

11.
INTERNET全球范围内的迅速发展,在带给我们方便的同时,也给我们带来了安全问题,这就是网络攻击,攻击者可以窃听网络上的信息、改数据库内容、伪造用户身份、摧毁网络节点、释放计算机病毒,甚至使整个网络陷入瘫痪,目前采用的防火墙等技术,只是一种被动保护方法,而入侵检测技术则是一种主动保护自己免受黑客攻击的网络安全技术,从信息收集、信息分析和入侵检测系统等3个方面研究这一技术。  相似文献   

12.
网络安全正在受到严重的威胁,传统的防御技术存在其固有的被动防御的缺陷,而蜜罐技术以其主动防御的特性受到越来越多的关注.文章对蜜罐技术做了简要介绍,分析了蜜罐技术的优势和缺陷,最后介绍在网络安全中的应用.  相似文献   

13.
一种PKI体系下的私钥安全存取方案   总被引:1,自引:1,他引:0  
针对私钥安全存取问题,提出了一种私钥安全存取方案.该方案引入了私钥托管箱技术,为私钥的集中管理和私钥的漫游提供了保证;引入的门限技术避免了私钥托管箱单点服务失败造成私钥丢失的问题,同时防范了私钥托管箱服务器系统内部的攻击;采用加强口令的身份认证方案进一步为私钥访问和传输提供了安全保证.  相似文献   

14.
通过对校园网安全存在的威胁的分析,针对校园网络安全问题,提出了一套有效的主动防御安全模型.并从技术层面论述了该模型涉及的关键技术,并对校园网络安全建设作进一步探讨.  相似文献   

15.
随着我国城市轨道交通建设的快速发展,地铁施工穿越既有桥梁的工程项目与日俱增,为确保既有桥梁在地铁施工期间的运营安全,桥梁上部结构主动顶升技术逐渐被推广应用。由于该项技术的特殊性,在具体实施过程中必须对桥梁结构进行实时动态监测,以此了解桥梁结构在顶升过程中及后续地铁施工过程中的受力变化状况,从而及时了解桥梁结构损伤位置及程度,进而对桥梁结构的安全状况做出评价,并提出有效处理措施。重点阐述主动顶升的适用范围和技术要求,针对性地提出地铁穿越工程的主动顶升监测系统,明确监测的设计流程和重点,并在实际的工程中进行了成功应用。  相似文献   

16.
分布式协同入侵检测系统模型的设计   总被引:1,自引:0,他引:1  
沈超 《科技信息》2008,(36):86-87
在网络应用不断发展的今天,网络安全问题也日趋突出,越来越多的安全技术被应用到网络安全领域。而大部分安全措施都属于被动防御,缺乏积极的保护措施。入侵检测是网络安全体系中新兴的一门技术,它是一种主动的防御技术,也是当今计算机和网络安全所关注的焦点。它能够及时检测出网络安全漏洞,迅速做出响应,增强了网络的安全性,它逐渐成为网络安全领域的研究重点。  相似文献   

17.
入侵诱骗技术变被动防守为主动防御,其中诱骗环境是真实系统的替身,是整个入侵诱骗系统的核心.本文在入侵检测技术的基础上构建了一个基于蜜罐技术的入侵诱骗系统模型,并且给出了基于有限自动机技术的虚拟服务的设计方法.在这里我们构建了了这样一种诱骗网络,它可以诱惑攻击者,使他们将时间和资源都花费在攻击诱骗陷阱上,从而保护工作系统免于攻击.  相似文献   

18.
对于攻击机动目标的攻击型无人机而言,其攻击精度受目标机动性的直接影响。为了提高攻击型无人机毫米波末制导系统的制导精度,在目标机动加速度模型的基础上,利用毫米波主动雷达导引头测得的无人机与目标相对距离和相对速度信息,研究了目标机动加速度的估计算法,并根据最小能量控制的指标提出了一种具有较强工程可实现性的攻击机动目标的最优制导律。仿真结果证明了该导引规律具有优良的特性。  相似文献   

19.
创制是享有投票权的一定人数的公民依法创设特定宪法法案、普通法案或重大政策预案,提交立法机关(议会)讨论或交由全民公决使之成为法律或政策的一种民主活动形式。立法创制权则是享有投票权的一定人数的公民依法创设特定宪法法案或普通法案,提交立法机关(议会)讨论或交由全民公决使之成为宪法或法律的一种权力。立法创制权是人民主权理论的产物,是人民当家作主的直接体现。  相似文献   

20.
网络安全的探讨   总被引:18,自引:0,他引:18  
网络安全是一门高智商的对抗性学科,作为矛盾主体的“攻”与“守”双方,始终处于成功与失败的轮回变化中,没有永远的胜利者,也没有永远的失败者。本文从攻防的角度介绍了网络安全在信息化社会对国家、企业和个人的重要性,以及网络安全的趋势和网络安全在现实生活中的常见防御方式。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号