首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 9 毫秒
1.
王鹏 《科技资讯》2007,(23):117
随着人们对计算机网络依赖程度的日渐加深,网络安全也表现得越来越重要,国际标准化组织(ISO)将"计算机安全"定义为"为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏".上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全.是指对信息的保密性、完整性和可用性的保护.而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护.  相似文献   

2.
概述网络安全的危害性;例举远程管理员权限、本地管理员权限、普通用户访问权限等十一种计算机网络常见的安全漏洞;详细介绍了在日常的网络维护中应该注意的几点基本常识。  相似文献   

3.
漏洞一词已越来越为使用信息系统的人们所熟悉,不仅因为它面目丑陋,更重要是,它的存在使各种威胁从四面八方蜂拥而至,致使信息系统遭受前所未有灾难.先不提时间较远些的尼姆达、冲击波、震荡波,就拿最近爆发的conficker蠕虫来说,深受其害的人没有一个不对它们印象深刻.无一例外这些大名鼎鼎蠕虫或恶意代码,都是利用系统漏洞广泛传播,进而对信息系统造成危害.没有及时识别井修补这些被利用的漏洞,是信息系统最终遭受危害的根本原因.  相似文献   

4.
企业内部网因工作性质的原因,网络安全尤为重要,而威胁网络安全的一个重要安全隐患,是网络安全漏洞,其对企业内部网具有潜在的威胁,采取强有力的安全防护措施,是十分重要的。  相似文献   

5.
从DNS服务器的工作原理入手,分析了针对DNS服务器漏洞,攻击者可以采取的攻击手段,提出了相应的防范措施.  相似文献   

6.
医疗保险的资金资源是社会保障中医疗保险的基石,但在实际的医疗保险运行机制中存在不少的漏洞,让弥足宝贵的医疗资源受到侵蚀。我们拟分析归纳出现行医保漏洞存在的主要原因和表现形式,提出堵塞医保资源漏洞的基本思路和政策建议。  相似文献   

7.
利用Asp木马漏洞技术是目前入侵网站的主流技术之一,该技术主要利用Asp脚本来执行cmd.exe命令,从而达到控制操作系统的目的。一旦入侵者在所攻克的网站中植入了Asp木马后,则可以使用常用的DOS命令来对系统文件进行删除、复制等操作,给该系统带来巨大的安全隐患。通过对目前主流的Asp木马核心技术的分析,然后给出了Asp木马漏洞安全防范的一般性策略。  相似文献   

8.
利用Asp木马漏洞技术是目前入侵网站的主流技术之一,该技术主要利用Asp脚本来执行cmd.exe命令,从而达到控制操作系统的目的.一旦入侵者在所攻克的网站中植入了Asp木马后,则可以使用常用的DOS命令来对系统文件进行删除、复制等操作,给该系统带来巨大的安全隐患.通过对目前主流的Asp木马核心技术的分析,然后给出了Asp木马漏洞安全防范的一般性策略.  相似文献   

9.
技术防范是网络安全的主要防范手段,本文分析了网络安全技术防范的主要类型,给出了网络安全体系结构和安全防范的关键技术,提出了解决网络安全的具体对策和发展方向.  相似文献   

10.
针对Linux系统存在缓冲区容易溢出的漏洞,从分析系统产生溢出漏洞的原因人手,介绍了攻击者如何利用这些漏洞进行攻击的步骤和方法,为阻止攻击者的各种攻击,采取几种相应的常用防范措施,堵塞漏洞,弥补系统本身存在的不足,保证系统安全地运行.实践证明,采用这些防御措施能取得较好的防范效果,系统的安全性大大提高,  相似文献   

11.
在介绍网络安全问题现状的基础上,从10个方面探讨了网络安全的解决方案。  相似文献   

12.
缓冲区溢出攻击及防范   总被引:1,自引:0,他引:1  
叶成绪 《青海大学学报》2003,21(1):52-53,75
分析了缓冲区溢出的原理及缓冲区溢出攻击技术,并给出相应的防范手段。  相似文献   

13.
北金 《信息化建设》2011,(11):54-55
2010年,中国共有近3.5万家网站被黑客篡改,发现近48万个木马控制端IP中,22.1万个位于境外,前两位分别是美国(占14.7%)、印度(占8.0%);13782个僵尸网络控制端IP中,6531个位于境外,前三位分别是美国(占21.7%)、印度(占7.2%)和土耳其(占5.7%)。  相似文献   

14.
传统网络安全漏洞侦测技术无法准确得到攻击注入点,和服务器交互频繁,导致侦测结果不可靠、效率低下。为此,提出一种新的基于渗透测试的网络安全漏洞实时侦测技术。设计了渗透测试下网络安全漏洞实时侦测系统,构建系统架构,在生成攻击图时,将网络当前节点漏洞看作单位编码,利用进化计算对不同漏洞属性权重进行调整,获取攻击图库。在设计攻击注入点分析模块时,利用广度优先爬取法,依据网页目录层次实现网络页面爬取;通过爬取过程获取网络全部页面攻击注入点,根据Bloom Filter对重复的URL进行去重处理。利用渗透测试实现攻击和分析模块设计,以此生成攻击图对注入点注入攻击;对攻击反馈进行研究,判断注入点是否存在网络安全漏洞。渗透测试时为了降低交互频率,通过探子请求技术完成探测,对是否进行进一步侦测进行判断。实验结果表明,所提技术侦测结果可靠,效率高。  相似文献   

15.
随着人们工作、生活对网络依赖性的逐渐增强,导致了信息安全威胁的增加和安全事件的频繁出现,所以信息系统平台的建设重点已经转移到安全系统的建设上来,特别是漏洞的危害。本论述首先对信息系统技术进行了研究,并介绍了操作系统的安全漏洞、数据库的安全漏洞、TCP/IP协议的安全漏洞以及网络软件与网络服务的漏洞产生的后果,并对漏洞的产生提出了防范措施。  相似文献   

16.
21世纪,互联网已深深融入人们的工作、学习和生活,但很多用户对计算机病毒的危害和联网所面临的安全风险认识不足,对用户自身构成重大安全隐患。为此,分析互联网背景下计算机病毒的时代特征与严重危害,提醒人们关注网络安全风险,树立网络安全意识,重视计算机病毒防范,培养良好的网络行为习惯,以最大限度地降低计算机病毒造成的网络安全风险。  相似文献   

17.
孙天明 《科技资讯》2007,(26):193-194
随着网络技术的普及,信息安全问题日益突出,成为政府和机密企事业单位信息化的大敌.本文针对大港石化公司网络系统存在的安全隐患,提出了网络安全防范的对策.  相似文献   

18.
随着计算机进入各个社会领域,网络应用逐步成为人们生活中不可或缺的组成都分。近年来,网络安全问题日益突出,开放性网络所带来的信息数据泄曩摹件层出不穷,如何设计一个稳定、可靠、安全、经济的计算机网络,成为当前主流人群最为关注的公共话题之一。  相似文献   

19.
杨耀辉 《科技信息》2011,(5):91-91,129
目前校园网络在各高校得到了广泛的应用,随之而来的就是在网络组建和网络使用中存在的安全问题和各种威胁.本文分析了影响校园网络安全的各种因素,并从网络安全技术和网络安全管理方面提出了自己的观点和解决方案。  相似文献   

20.
作为一种大众平台,WEB越来越多地承载了某学院各个部门的核心业务,也成为网络主要的攻击对象,使得网页浏览中面临各种威胁.WEB应用攻击是攻击者通过浏览器或攻击工具,在网页地址或其他输入区域(比如表单等),向WEB服务器发送特殊请求,从中发现WEB应用程序的可能漏洞,从而进一步操纵网站,查看、修改未授权的信息.本论述针对WEB应用漏洞攻击方面常见的脚本漏洞攻击XSS漏洞和SQL注入漏洞,通过分析两种漏洞的攻击方式和危害,尝试提出一整套应对WEB应用漏洞攻击的相应防范方案,以保证WEB应用中业务数据的安全性和保密性,提高网络系统的运行安全.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号