首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
齐静平 《科技信息》2011,(12):I0223-I0223
随着计算机网络的迅速发展,如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。本文主要分析的是网络安全面临的威胁及攻击的几种方式。  相似文献   

2.
随着网络大规模的发展,网络入侵技术也在不断的进步,网络攻击也变得日益复杂,计算机网络攻击建模能够有效的帮助人们对网络攻击的路径进行分析.通过对网络攻击图的建模算法进行研究,对网络攻击图的模型特征和关键技术、复杂性等特征进行探究,并综合的分析了网络攻击图在未来计算机网络发展中的应用.  相似文献   

3.
王惠玲 《科技信息》2011,(17):99-100
主要阐述了计算机信息网络攻击的特点、攻击途径和攻击方式,并提出了安全防范策略。  相似文献   

4.
张云  余涛 《科技信息》2012,(30):307-308
本文从网络安全问题产生的因素、网络攻击常用手段和网络安全防护常用措施三个方面对计算机网络安全进行了分析思考,提出了对策建议。  相似文献   

5.
邓毅 《科技资讯》2012,(29):12-12
21世纪是全新的信息时代,计算机同络技术已经渗入到各个领域,包括政府、医疗,教育、文化等等,人们对计算机网络的依赖达到了空前的高度,网络化信息化已经成为一个时代的标志。但是由于计算机网络的开放性,多元化,计算机网络安全成为网络发展的一个重要课题,一旦计算机网络受到安全攻击,将会不同程度的影响各行业的正常工作。本文就计算机网络安全问题进行一些探析。  相似文献   

6.
随着计算机网络技术的迅速发展,网络病毒、木马也大量增加,破坏力极强,对计算机网络的安全构成了很大的威胁,因此如何应对计算机网络安全成了当今社会关注的焦点。文章主要介绍计算机网络安全问题和一些恶意软件、病毒、木马等的攻击手段以及相应的对策。  相似文献   

7.
从分析,研究黑客的特征入手,进而对黑客入侵计算机网络的攻击技术,其中的特别就攻击目标,攻击层次,攻击策略,攻击方法,攻击工具等作了系统全面的探析。  相似文献   

8.
在科学技术迅猛发展的今天,计算机网络广泛的应用到各个行业中,对我国经济的发展有重要的促进作用,同时对也提高了人们的工作和生活中的效率。但是在计算机网络带来便捷的同时也存在着很大的危险,文章对于计算机网络的不安全因素进行了分析,并且提出了防范策略。  相似文献   

9.
本文跟踪网络攻击技术的发展趋势,介绍了几种常见的网络攻击技术,提出了构建安全可靠网络体系的有效方法。  相似文献   

10.
安学敏 《甘肃科技》1999,15(2):37-38
加强计算机网络安全管理防止黑客对网络的攻击中国科学院兰州高原大气物理研究所安学敏近期我们在工作中碰到了一起计算机黑客病毒BO(BackOrifice)进入网络微机的事件,值得庆幸的是因有关部门的及早发现,未造成严重恶果。这是在我省首次从网络上发现并查...  相似文献   

11.
网络是一把双刃剑。人们既可以通过它实现任意形式的互通,也可以利用它破坏网络中的通信。网络协议中的缺陷和工作原理中的漏洞成为了被攻击的对象,最终导致主机或网络被监听、破坏甚至瘫痪。本文当中介绍利用ARP协议的工作原理来进行攻击的。  相似文献   

12.
计算机网络面临3种网络攻击行为:ARP欺骗攻击、DHCP欺骗攻击、广播风暴。在局域网断网故障中,这3种原因导致的断网占了绝大多数,影响了用户正常上网。本文将主要针对计算机网络安全中的ARP攻击行为及其防范措施进行研究。  相似文献   

13.
计算机网络安全与防火墙   总被引:1,自引:0,他引:1  
随着计算机网络在社会各方面向得到越来越广泛的应用,计算机网络的安全性也越来越成为网络的使用和管理者们关心的一个问题,放火墙主要包括数据包过滤,应用级网关,电路级网关,和规则检查四大类,对放炎墙技术特点及常见结构配置作了比较全面的阐述,同时对常用主要放火墙的功能,技术,网络安全策略进行了概括说明,最后指出,防火墙只是机构总体安全策略的一部分,网络安全措施应针对来自各种不同的威胁和弱性实行方位的管理。  相似文献   

14.
申丽 《科技资讯》2010,(36):20-20
网络信息的飞速发展给人类社会带来巨大的推动与冲击,同时也产生了网络系统安全问题。计算机网络的安全问题越来越受到人们的重视,本文简要的分析了计算机网络存在的安全隐患,并探讨了计算机网络的几种安全防范措施。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。  相似文献   

15.
银行计算机网络是一种提供各种信息咨询和处理的综合信息网络,其政策性和保密性都很强.它一般采用TCP/IP协议.按照TCP/IP协议的层次模型分析了建设银行计算机网络的安全风险,制定了网络安全对策,并提出了解决建设银行计算机网络安全问题的综合性方案.  相似文献   

16.
SQL注入数据库攻击是常见的针对网站数据库的攻击形式,危害非常广.在深入研究SQL注入攻击原理的基础上,探索总结了SQL注入攻击的各种技术方法,最后从应用程序级与系统级分别给出了防御SQL注入攻击的有效措施.  相似文献   

17.
本文主要通过假设成立基于网络熵的计算机网络攻击效果定量评估模型,在对于计算机网络受攻击前后的安全特性变化分析的情况下,实现对于网络熵概念的阐释,同时通过对于网络安全性能指标体系的选择简化实施,应用层次分析法进行网络熵差的分析计算,最后通过对于基于网络熵的计算机网络攻击效果定量评估方法模型的实际计算检验,在证明该模型方法在实际评估应用中的适用性后,实现对于基于网络熵的计算机网络攻击效果的定量评估方法分析与研究。  相似文献   

18.
文章分析了目前最为威胁网络安全的因素,介绍了网络安全的分类,综合介绍了目前的一些保证网络安全的措施。  相似文献   

19.
网络安全有许多"别名",信息安全、信息网络安全、网络信息安全、网络安全威胁、网络安全攻防、网络安全服务和网络安全技术等都是在不同应用场合和不同用户对象中对网络安全的说法。网络安全包括一切解决或缓解计算机网络技术应用过程中存在的安全威胁的技术手段或管理手段,也包括这些安全威胁本身及相关的活动.网络安全的不同"别名"代表网络安全不同角度和不同层面的含义,网络安全威胁和网络安全技术是网络安全含义最基本的表现。  相似文献   

20.
谭涛 《科技信息》2009,(29):71-71,102
随着社会的发展,计算机已经被广泛应用在各个行业和领域中。在计算机的处理能力提高的同时,基于网络连接的安全问题也日益突出本文就计算机网络安全所存在的问题进行了分析.并针对各类安全问题总结了应对的安全策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号