首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
浅析网络安全技术   总被引:1,自引:0,他引:1  
董振华  于景茹 《科技信息》2009,(18):187-187
随着计算机网络的发展,网络安全局势日趋严峻。本文首先介绍了网络中主要的攻击手段及攻击步骤,然后对网络安全领域中应用到的防火墙技术、入侵检测技术等进行了阐述。  相似文献   

2.
随着计算机网络的发展,网络安全局势日趋严峻。本文首先介绍了网络中主要的攻击手段及攻击步骤,然后对网络安全领域中应用到的防火墙技术、入侵检测技术等进行了阐述。  相似文献   

3.
在网络技术不断发展的今天,网络安全已成为越来越复杂的问题。本文对防火墙和入侵检测技术作了介绍,并提出了将这两种技术结合起来,取长补短,共同维护网络安全的方法。文末以防范一些Internet攻击为例,说明了包过滤防火墙与网络入侵检测系统的具体协作方法。  相似文献   

4.
随着网络技术和网络应用的发展,网络安全问题显得越来越重要。拒绝服务攻击由于容易实施、难以防范、难以追踪等而成为最难解决的网络安全问题之一,给网络社会带来了极大的危害。从原理、产生的原因等方面对拒绝服务攻击进行了分析,提出了预防攻击、加固操作系统、配置正确路由器和防火墙等多重防范措施。  相似文献   

5.
阐述了在现代社会生活中网络安全的重要性,分析了导致网络安全问题产生的原因和目前对网络进行攻击的手段,介绍了一些防范攻击、保护安全的关键技术,提出了构建综合网络安全体系的方案。  相似文献   

6.
贺志新 《科技信息》2010,(36):I0166-I0166,I0168
随着计算机网络的高速发展,网络的重要性和对社会的影响越来越大。而网络的安全问题也日益突出,无论是有意的攻击,还是无意的误操作,造成的损失已经不可估量。所以网上信息的安全和保密是一个至关重要的问题。文中对影响网络安全的主要因素、安全策略、尤其是常用的网络安全技术,如防火墙、加密技术、身份认证技术等作了相应论述。  相似文献   

7.
随着人工智能技术的发展,分布式攻击技术也逐渐向智能分布式攻击演变.智能分布式攻击将分布式协作、人工智能融入到网络攻击中,这将引起攻防速度、模式、规模、影响等各个方面颠覆性的变化,对网络安全带来更大的威胁.面对这种颠覆性的变化,针对智能分布式攻击的新型防御技术进行研究,对保障网络安全具有重要的意义.文章首先对传统的分布式攻击及防御进行了总结,介绍了常见的分布式攻击方式与相应的防御机制.然后,基于人工智能技术,分析了人工智能与分布式攻击相结合的机制、模式与应用现状.最后,分别针对传统分布式攻击和智能分布式攻击,以人工智能为基础,总结了面向传统分布式攻击的智能防御措施,并探讨了面向智能分布式攻击的精准反制策略.  相似文献   

8.
网络安全技术的现状及发展趋势   总被引:1,自引:0,他引:1  
文中论述了网络安全及网络安全技术的相关概念,对当前流行的网络安全技术:防火墙技术、入侵检测技术和防病毒技术作了较详细的介绍,对未来的网络安全技术作了展望.  相似文献   

9.
人们在共享强大的网络资源的同时,网络上的许多敏感信息和保密数据难免受到各种主动的或被动的人为攻击。本文针对计算机网络安全问题,提出网络安全措施,并概要地介绍了网络信息安全面临的主要威胁,阐述了计算机网络安全的基本防范措施应结合物理安全措施、访问控制措施、防火墙技术、虚拟局域网技术和网络安全管理等多种技术。  相似文献   

10.
胡健 《科技信息》2010,(5):72-73
随着信息时代的发展,因特网的安全问题受到人们越来越多的关注。本文主要介绍网络安全方面的知识以及防火墙技术的基本概念和易受到的几类攻击.从而使读者对网络安全与防火墙技术有比较深入的了解。  相似文献   

11.
信息系统安全和对黑客入侵的防范   总被引:2,自引:0,他引:2  
论述了信息系统安全问题的5 个层面以及Internet网络系统安全的分析。介绍了黑客入侵或破坏信息的主要手段。简介目前我国处于最高水平的防黑客入侵、保护互联网的强有力的安全工具——“网威”防范软件的主要功能。  相似文献   

12.
由于物联网通信节点自身的缺陷,导致现有的安全方法难于应用到物联网中。针对这一情况,提出基于重复博弈论的入侵检测模型。建立一种用于检测恶意通信节点的重复博弈模型算法,使模型应用更符合实际情况,结合随机最优反应均衡算法优化模型使结果能更适应实际网络并且能趋于纳什均衡,并引入一种通用惩罚策略,刺激通信节点之间采取合作策略,提高模型发包成功率。通过对模型算法进行实验仿真,表明该模型能够有效地遏制恶意节点的攻击,提高网络效率。  相似文献   

13.
网络安全特别是青少年的网络安全是当前社会关注的焦点。从理论缺失、道德教育建设不足、管理规范体系构建的滞后等三个方面分析了当前青少年网络安全问题存在的原因,提出必须从理论和实践两个层面采取有效的措施来改变当前我国青少年网络安全的尴尬局面。  相似文献   

14.
因特网EDI的安全研究及实现   总被引:3,自引:0,他引:3  
为解决EDI报传输的安全和贸易双方的身份认证以及其他相关问题,在分析利用因特网传输EDI报可能产生的安全问题的基础上,结合现有标准,给出了利用PGP算法实现EDI报传输的安全性需求,使用因特网多功能邮件扩展协议实现传输的具体方法,并加以实现,系统具有多种可选的、密钥长度可变的标准加密算法,实现EDI系统所要求的安全性,完整性,可认证性以及审计性等功能。  相似文献   

15.
涉密网物理隔离后的安全威胁及防范措施   总被引:2,自引:0,他引:2  
分析涉密网与国际互联网或其它公共信息网物理隔离后所面临的主要安全威胁,认为涉密网物理隔离后主要存在内部攻击、"摆渡"攻击、非法外联和非法接入4种安全隐患,并针对这4种安全隐患提出相应的技术防范措施.  相似文献   

16.
首先简要说明在Internet上开展商贸的巨大市场及前景;接着以国外成功的网上直销企业为例,介绍进行网上商贸的方法与步骤;然后指出开展网上贸易要解决的关键问题-安全性;最后,给出解决网络商贸安全问题技术标准和管理措施。  相似文献   

17.
探讨了基于Internet的电子征收系统及系统存在的安全性问题,通过对电子征收工作流程的分析和目前较为实用的各种安全性方法的讨论,给出了解决方案。  相似文献   

18.
INTERNET全球范围内的迅速发展,在带给我们方便的同时,也给我们带来了安全问题,这就是网络攻击,攻击者可以窃听网络上的信息、改数据库内容、伪造用户身份、摧毁网络节点、释放计算机病毒,甚至使整个网络陷入瘫痪,目前采用的防火墙等技术,只是一种被动保护方法,而入侵检测技术则是一种主动保护自己免受黑客攻击的网络安全技术,从信息收集、信息分析和入侵检测系统等3个方面研究这一技术。  相似文献   

19.
论网络信息安全与防范措施   总被引:5,自引:0,他引:5  
Internet的飞速发展及全球性信息高速公路的建设,给人类社会科学与技术的发展带来了巨大的推动与冲击,同时也产生了网络信息安全问题.分析了网络系统全漏洞,提出了相应的防范措施.  相似文献   

20.
与IPv4相比,IPv6具有许多优势。Ipv6不但解决了当今IP地址匮乏的问题,并且由于它引入了加密和认证机制,实现了基于网络层的身份认证,确保了数据包的完整性和机密性,因此,可以说IPV6实现了网络层安全。但是,这种安全不是绝对的,并且,由于IPV6的安全机制给当前的网络安全体系带来了新的挑战,致使许多在现有的网络中对保护网络安全中起着重要作用的工具受到巨大的冲击,这就迫切需要安全专家进一步研究和积累经验,尽快找出合适的解决方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号