首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络攻防技术课程的实践性教学研究   总被引:1,自引:0,他引:1  
实验课是网络攻防技术课程教学的重要组成部分,结合实际教学经验,从课程实验课的教学问题、教学内容和教学方法3个方面,探索新的适合于本课程实验课的教学方法。  相似文献   

2.
数字图书馆计算机网络的安全技术及其防护策略   总被引:2,自引:0,他引:2  
文章阐述了数字图书馆计算机网络的安全技术的概念,并对其特性、内容、面临的主要威胁等进行了剖析,有针对性地提出了可综合采用的一系列的数字图书馆计算机网络安全防护技术策略.  相似文献   

3.
通过基于网络的计算机安全攻防实验模型的设计与实现,对在计算机安全实验教学中如何开发综合性、设计性实验进行了较为详尽的阐述和有益的探索,为今后类似实验的开发提供了有价值的参考.  相似文献   

4.
刘天庆 《科技信息》2010,(19):101-101
计算机网络入侵会给系统带来灾难性的后果,为了降低网络入侵带来的风险,可以运用网络攻防实验来模拟网络入侵。阐述了攻防实验是对系统风险评估的有效手段,是信息安全技术的重要组成部分。攻防实验在刚起步的时候仅仅是对信息安全技术的有效提升,而之后它的重要性会逐渐增加并开始成为信息系统风险评估的重要技术补充。重点从技术的角度叙述了攻防实验的主要方法,从而使攻防实验井然有序地进行。  相似文献   

5.
李睿 《甘肃科技》2009,25(16):22-24
防火墙是网络安全中重要的工具。简要论述了防火墙技术以及优点、缺点,并讨论了防火墙安全技术的功能、主要技术、结构、策略和安全措施等几个方面的发展趋势。  相似文献   

6.
毛熠 《创新科技》2014,(14):50-52
为了应对目前我国面临的严峻网络信息安全问题,根据惩罚机制的重要性,采用博弈论研究了运用惩罚机制的网络攻防。结果表明目前网络安全所面临的主要问题包括网络系统的防守成本过高、对攻击者的惩罚力度过低、惩罚成本过高等。针对上述问题,提出了加大防御技术、取证技术建设,使防御系统廉价、普及,加大惩罚机制建设和实施力度,以及加强全民网络安全培训等措施和建议。  相似文献   

7.
陆柏  蒋本亮 《科技信息》2009,(26):I0346-I0347
随着高新技术的不断发展,计算机网络已经成为我们生活中所不可缺少的概念.然而随之而来的问题——网络安全也毫无保留地呈现在我们的面前,不论是在军事中还是在日常的生活中,网络的安全问题都是我们所不得不考虑的,只有有了对网络攻防技术的深入了解,采用有效的网络防护技术,才能保证网络的安全、畅通,保护网络信息在存储和传输的过程中的保密性、完整性、可用性、真实性和可控性.才能使我们面对网络而不致盲从,真正发挥出网络的作用。  相似文献   

8.
9.
网络攻防仿真的建模及仿真算法是实现其仿真软件的关键问题。本文为网络攻防仿真提供了一种建模方法和模型实例,并给出了在模型实例下的仿真实现。  相似文献   

10.
攻防对抗环境下的网络安全态势评估技术研究   总被引:2,自引:0,他引:2  
为了弥补当前网络安全态势评估系统的不足,提出了一种基于攻防对抗环境的网络安全态势量化评估算法。该方法在深入分析影响安全态势各项因素的基础上,将传统的风险评估与网络防护状况、资产安全特性等环境因素相结合,提取出多个量化指标,按照攻击类别进行安全态势的量化评估。实验结果表明,该方法能够为安全管理人员提供更为客观、详实的态势信息,使之更为清晰地把握整个网络的安全状况。  相似文献   

11.
随着科技的发展,计算机网络已经广泛应用于政治、军事、金融、商业和教育等领域,给人类带来了巨大的便捷和实惠,同时其安全性也日益突出,随着病毒的出现,对病毒攻防的研究成为信息安全的重中之重。  相似文献   

12.
针对网络安全的度量缺乏有效的衡量动态网络中攻防的风险的问题和存在指标较多时维度高难以计算的问题,该文提出一种网络攻防效用的度量方法,通过聚类和主成分分析对指标降维、分配权重,将指标随时间的变化嵌入到微分流形中,结合攻防效用评估网络的风险值,达到衡量网络安全的效果。以CIC2017数据集为例进行实验,结果表明:该方法可衡量动态攻防过程中产生的风险从而评估网络安全,可为网络安全度量提供一种动态的衡量方式。  相似文献   

13.
刘荣  王凤兰  王非 《科学技术与工程》2020,20(21):8671-8675
针对网络信息安全问题中攻防冲突行为的博弈现象,研究了攻防双方最优策略的选取方法。根据攻防双方冲突的实际背景,将双方的收益进行量化分析,建立了攻防双方网络冲突博弈矩阵,利用演化博弈理论的基本原理,给出网络攻防对抗的动态过程,求解复制动态微分方程,得到五组均衡解。根据演化稳定策略的性质,分类分析了均衡解的稳定性。利用MATLAB实验平台,选取了满足不同情形下的参数,进行了策略稳定性分析,进而验证了模型的准确性。研究结果为研究网络信息安全中的冲突问题提供了理论依据。  相似文献   

14.
虚拟专用网络技术   总被引:1,自引:0,他引:1  
本论述了如何利用因特网等公用网络进行公司内部和公司之间的通信,并建立一个安全的虚拟专用网络,以适应全球商业环境的需要。重点论述了VPN(Virtual Private Networks)网络的安全性和VPN基本技术。  相似文献   

15.
叶永娟 《科技信息》2009,(17):68-69
办公自动化(OfficeAutomation,简称oA)是将现代化办公和计算机网络功能结合起来的一种新型的办公方式,是当前新技术革命中一个非常活跃和具有很强生命力的技术应用领域,是信息化社会的产物。  相似文献   

16.
随着计算机网络规模的扩大和复杂性的增加,网络管理在计算机网络系统中的地位越来越重要。本文在介绍了计算机网络管理的现状及其发展趋势,并介绍了网络管理的协议及目前常见的基于WEB的网络管理模式。  相似文献   

17.
要使网络更方便快捷,又要保证网络安全,这是一个非常棘手的"两难选择"。在当今网络化的世界中,网络的开放性和共享性在方便了人们使用的同时,也使得网络、计算机信息和资源很容易受到黑客的攻击,甚至是后果很严重的攻击。因此,网络和信息安全技术越来越受到人们的重视。计算机网络安全问题的特征网络安全先天脆弱计算机网络安全系统的脆弱性是伴随计算机网络一同产生的,换句话说,安全系统脆弱是计算机网络与生俱来的致命弱点。在网络建设中,网络特性决定了不可能无条件、无限制的提高其安全性能。要使网络更方便快捷,又要保证网络安全,这是一个非常棘手的"两难选择",而网络安全只能在"两难选择"所允许的范围中寻找支撑点。  相似文献   

18.
当前,网络与信息安全技术在各行业中的重要作用日趋显现,信息安全产业已成为国家安全,政治稳定,经济发展等具有生存性和保障性支撑作用的关键产业。只有既懂信息技术,又懂网络信息安全技术,才有可能利用网络技术在各个学科领域进行安全而全面的探索和交流。  相似文献   

19.
浅谈计算机网络安全防范技术   总被引:1,自引:1,他引:1  
游明坤 《科技资讯》2005,(24):76-77
随着信息高速公路的兴起,计算机网络的发展,信息化的程度越来越高,网络安全问题成了计算机和通讯领域关注的焦点。本文分析了计算机网络面临的威胁和存在的安全隐患,并提出了防范技术,提高计算机网络安去。  相似文献   

20.
网络入侵检测技术   总被引:1,自引:0,他引:1  
邓晓辉  胡丹 《南昌高专学报》2006,21(4):95-96,100
入侵(Intrusion)指的就是试图破坏计算机保密性,完整性,可用性或可控性的一系列活动。入侵检测(Intrusion Detection)就是对计算机网络和计算机系统的关键结点的信息进行收集分析,检测其中是否有违反安全策略的事件发生或攻击迹象,并通知系统安全管理员。一般把用于入侵检测的软件,硬件合称为入侵检测系统(Intrusion Detection System)。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号