首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 859 毫秒
1.
网络攻击和网络安全技术是伴随互联网技术的发展而日益尖锐的一对矛和盾,从西方的“黑客”到东方的“红客”,从跨国黑客大战到比尔盖茨的信用卡帐号被盗,关于网络攻击和Cy-ber War(信息战)的关注与争论愈演愈烈,本文将针对网络攻击的现状及趋势作一下探讨。  相似文献   

2.
计算机网络攻击和防范技术初探   总被引:1,自引:0,他引:1  
在互联网上,随着黑客事件攻击和入侵事件的不断发生,网络安全越来越成为人们关注的焦点。文章探讨了网络的主要威胁、网络攻击技术以及网络安全的防范技术。  相似文献   

3.
庄小妹 《科技资讯》2006,(23):84-84
在互联网上,随着黑客事件攻击和入侵事件的不断发生,网络安全越来越成为人们关注的焦点。文章探讨了网络的主要威胁、网络攻击技术以及网络安全的防范技术。  相似文献   

4.
网络攻防实训课程是目前高校网络安全专业非常重要的一门专业核心课程。针对这门课程侧重基础验证型实验且操作比较简单这个问题,该文设计了基于IPC$管道的网络攻防综合实验。首先模拟黑客的攻击操作让学生理解基于IPC$管道的网络攻击原理和方法;其次对如何防御提出了几点措施。通过该实验加强学生对密码破解、IPC$漏洞原理和连接方法、NC后门(Netcat,一个黑客工具)等知识点的掌握,进而提高学生的动手实践能力和网络安全防御意识[10]。  相似文献   

5.
蜜罐是近几年出现的新技术,是了解网络攻击技术、黑客信息的有力工具和有效手段,将它应用于网络安全技术,将使网络安全防护更具主动性,增强了动态防护体系的检测和反应能力,可在很大程度上提高网络安全的防护水平。  相似文献   

6.
主要介绍了安全信息系统的层次结构和常见的网络平台漏洞,以及面对网络攻击如何通过一些网络安全技术保障信息系统的安全.  相似文献   

7.
朱红红 《奇闻怪事》2010,(4):52-52,58
目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。本文从黑客使用踩点侦查与漏洞扫描、远程攻击、隐藏等技术来破坏网络安全展开,讨论如何更好地防御黑客对网络安全的攻击和入侵。  相似文献   

8.
随着网络安全问题重要性增加,如何设计一个稳定、可靠、安全和经济的城域网,应对日益增多的网络攻击、病毒破坏和黑客入侵等问题已成为宽带城域网建设和运营所关注的重点。本文从网络互连七层协议、城域网的分层和网络安全管理体系三个方面来阐述宽带网络的安全性。  相似文献   

9.
刘洪霞 《科技信息》2010,(20):247-248
在网络技术飞速发展的时代,网络中的安全漏洞无处不在.即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现.网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击.我们每一个人都有可能面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题.本文主要介绍攻击者是如何找到你计算机并进行网络攻击,以及网络攻击的方法.  相似文献   

10.
殷旗 《科技信息》2010,(16):I0246-I0246
在网络安全的防范体系中,防火墙和IDS是最典型的两个产品,它们使用广范,在黑客入侵防范方面起到了显著的作用。但是,随着黑客技术水平的提高,防火墙和IDS的缺陷与不足也逐渐表现出来,黑客可以利用防火墙的漏洞或其他方法来绕过防火墙,  相似文献   

11.
网络攻击防范的策略分析与思考   总被引:1,自引:0,他引:1  
分析了黑客网络攻击的产生、方式、技术手段和攻击对象等要素,通过分析导致黑客网络攻击成功的管理、技术、制度等方面的原因,对如何防范网络攻击进行了思考,并对全社会尤其是系统运行和管理层次的组织和人员提出了防范网络攻击的建议。  相似文献   

12.
网络安全与对策   总被引:1,自引:0,他引:1  
目前,计算机网络安全问题受到人们越来越多的关注。网络安全具有广泛的内容,涉及网络硬件、软件、协议等很多因素,该文从操作系统漏洞、可被黑客利用的TCP/IP协议漏洞、病毒等方面分析了网络中存在的安全隐患问题,并针对网络安全问题总结了一些通用的对策。  相似文献   

13.
张红 《今日科技》2002,(9):30-32
一、什么是黑客计算机黑客的种类众说纷纭,有人说HACKER,也有人说CRACK-ER,中文翻译更是五花八门,如黑客、害客、骇客、怪客,在英文里,HACKER主要是指助人的黑客,主要目的是寻找网络安全的漏洞,让网络更安全地运行。CRACKER属于害人的黑客,主要目的是通过网络漏洞偷取别人的机密资料,或是传送大量的网络垃圾,达到让网络堵塞及电脑死机的目的。另一种PHREAKER,是PHONEFREAK的合写,意思是对电话系统极感兴趣的人,通常利用自己对电话系统的了解,盗用他人帐号打电话。由于现在网络的普及,人们似乎有点谈黑色…  相似文献   

14.
王溢策 《科技信息》2013,(15):456-457
针对网络黑客的攻击动机和攻击方式的变化带来的网络安全问题,单纯的网络安全模型已经不能适应期货网上交易安全要求,本文提出了一种期货网上交易安全的网络架构,该架构将网上交易系统划分为不同的安全域,各安全域间建立了有效的网络隔离措施。通过实践应用,该架构具有层次明晰,冗余性和扩展性强的特点,可以有效地阻止针对交易系统的网络攻击。  相似文献   

15.
为了能够较为全面地对网络安全进行度量,使用层次分析法将网络安全划分为3个维度,即环境安全、可靠性安全和漏洞安全3个维度,并选取逼近理想解排序法作为对网络安全度量指标进行综合评估的方法来消除层次分析法的主观性,以快速发现网络攻击并度量其风险.从3个维度出发,对网络安全进行划分,提取各个维度的度量指标,对其进行量化.在环境安全维度上,通过对网络中基础设施和基础数据的度量,得到网络的基础评估值;在可靠性安全维度上,将网络抽象为图,结合复杂网络和图论的理论知识,计算可靠性安全指标;在漏洞安全维度上,使用工具对网络中的漏洞进行扫描,对漏洞划分等级,计算漏洞相关度量值.实验结果表明,该模型在网络安全度量上有较好的准确性与实时性,这在网络安全维护的过程中,对网络中存在安全隐患的部分进行及时准确地定位并提高网络的安全性有重要意义.   相似文献   

16.
在德国信息行业中,有一个知名而又神秘的人物,他就是现年31岁的金·施米茨。他曾是计算机黑客,由于利用网络漏洞,他曾使电话公司损失几十万马克,被法院判刑后.他又建立网络安全公司而快速发家。  相似文献   

17.
唐岚 《世界知识》2011,(17):54-55
数月来,日本索尼公司、韩国农协银行、花旗银行、RSA、洛克希德·马丁、谷歌、美国公共广播公司及国际货币基金组织等企业和机构,乃至美国的参议院和中情局、英国重大有组织犯罪局和马来西亚的政府网站等,均遭到黑客破坏。网络攻击一波接一波,黑客与执法部门间展开激烈较量。时至今日,这场“猫鼠游戏”似乎还看不到终结的可能。信息网络的脆弱、安全保障的乏力和打击手段的不足再次为全球网络安全敲响了警钟。  相似文献   

18.
徐涛 《科技咨询导报》2007,(1):149-149,151
网络时代的到来使得安全问题成为一个迫切需要解决的问题;病毒、黑客以及各种各样漏洞的存在,安全任务在网络时代变得无比艰巨。本文主要从用户的角度分析了目前在网络中常用的网络安全技术。  相似文献   

19.
随着网络的普及,黑客入侵事件时有发生,因此网络安全问题也逐渐引起了人们的关注.笔者从事网络管理工作,在工作中也不可避免地遇到了一些问题,通过实践,摸索出一些对策.本文首先剖析了一般攻击者的入侵步骤,让读者了解可能出现的漏洞,随后针对这些漏洞,提出了一些对策.  相似文献   

20.
刘尧 《创新科技》2012,(6):16-17
<正>引言计算机软件漏洞是指可以发展成为被人恶意利用的软件缺陷。软件漏洞是网络入侵与攻击行为的主要根源之一,漏洞分析技术是指利用一定的软硬件工具搜集、发现计算机软件漏洞的过程。近年来,网络安全环境不断恶化,美国花旗银行证实在2011年6月由于黑客利用软件漏洞入侵导致近36万北美地区的英航卡用户姓名、账号等信息被泄露。2011年底,CSDN用户名密码泄漏事件导致600万用户邮箱和其对应的明文密码被泄露。美国的软件漏洞分析技术一直处于国际领先地位,加州大学、斯坦福大学等著名院校进行了大量的研究工作,而微  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号