首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于网络攻击的安全防范策略   总被引:1,自引:0,他引:1  
计算机网络飞速发展使计算机安全成为一个越来越引人关注的问题,各种网络安全防范策略也应运而生.文章首先阐述了目前计算机网络中存在的安全问题,接着分析了黑客网络攻击的一般过程,并在此基础上针对网络攻击的具体预防措施进行了讨论和分析.  相似文献   

2.
Linux在各个领域中的应用越来越广泛,特别是在服务器操作系统领域中应用更为广泛。本文分析了网络中存在的安全问题和介绍了基于Linux平台的安全外壳(SSH)在网络安全中的应用。  相似文献   

3.
于棣维  高子茜 《科技资讯》2009,(19):223-223
本文详细阐述了常见的网络攻击手段。针对这些攻击手段设计了系统的网络安全防范策略,以此来增强网络的安全性。  相似文献   

4.
本文就Linux平台下的计算机网络攻击的防范进行了分析和研究,指出如何从系统、数据、网络、服务、应用程序和日常维护方面采取防范措施,以保证Linux网络系统的安全,对于架构Linux网络和Linux网络管理有着十分重要的意义.  相似文献   

5.
介绍设置防火墙应遵循的规则 ,并以一个具体事例 ,讲述如何设置网卡参数 ,才能使以Linux为平台的服务器具有防火墙功能。  相似文献   

6.
章针对网络安全问题,讨论网络攻击的种类和步骤,以及网络防范的各种措施。  相似文献   

7.
欧阳梅 《科技信息》2010,(11):84-84,124
随着网络技术的发展,网络攻击的手段向着多样化发展,令人防不胜防。这主要是得益于Interne网络的开放性和匿名性特征。分析和研究网络攻击的手段和采用的技术,对提高主动防御能力、加强自身信息安全有着深刻的意义。本文正是从这个角度出发,找到了一些简单面有效的防御网络攻击的措施。  相似文献   

8.
分析了IP地址追踪方法,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型,阐述了该系统的体系结构和各部分的主要功能,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想,对网络安全管理具有一定的借鉴意义.  相似文献   

9.
介绍了防火墙在网络安全中的作用和重要性,分析了筛选路由器、双宿主网关、屏蔽主机网关与屏蔽子网网关等四种典型防火墙系统结构的原理和优缺点,并对目前正逐步得到广泛应用、源代码开放的Linux防火墙进行了实例配置和分析.  相似文献   

10.
认识网络攻击与安全防护技巧   总被引:2,自引:0,他引:2  
对当前网络攻击技术和攻击工具的发展动向进行了分析,并对如何保护个人电脑免受病毒和黑客攻击进行了阐述。  相似文献   

11.
赵谦 《贵州科学》2007,25(Z1):339-343
随着计算机科学与网络技术的飞速发展,网络安全问题愈来愈受到人们关注,非法入侵一直威胁着计算机系统的安全.本文将介绍Linux系统下网络监听的基本概念和基本原理.由于网络监听是网络安全(尤其是网络入侵)的前提条件,因此深入地研究网络监听的原理和技术实现,进一步挖掘网络监听技术的细节,才能使我们在技术上掌握先机,在与入侵的斗争中取得胜利.  相似文献   

12.
LINUX操作系统以安全性著称,所以许多ISP都选择Linux作为服务器操作系统。然而Linux并不能保证100%绝对的安全,黑客的攻击技术层出不穷,系统安全防范工作仍然需要重视。为确保系统安全稳定的运转,在实际运用时应该采用适当的安全机制,本文就此提出了切实可行的基于Linux系统的网络安全策略和保护措施。  相似文献   

13.
Linux网络安全之经验谈   总被引:2,自引:0,他引:2  
本文从分区、B10S、口令、Ping、Telnet、特权帐号、SU命令、账户注销、系统文件、用户资源、TCP—WRAPPERS等11个方面,对Linux网络的安全防范进行了全面阐述,是从基本的操作出发而进行的系统总结,有着比较强的针对性和可操作性  相似文献   

14.
本文介绍了利用Linux操作系统构建防火墙的技术与实现方法,提出采用Linux防火墙作为单位内部财务系统网络安全维护手段,结果表明基于Linux防火墙对于在校园网上建立安全的财务网络是安全而价廉的。  相似文献   

15.
用PHP、MySQL,Apache Web Server在Linux平台上组建网站招商项目管理系统,介绍为构建系统而实现的动态生成HTML文件,以及相应的后台数据库的交互式动态查询和远程维护等关键技术。  相似文献   

16.
针对目前计算机网络攻击危害性评估指标多处于定性分析,无法满足网络风险定量评估要求的现状,在传统层次分析法(AHP)的基础上,结合灰色理论提出了一种基于灰色AHP的网络攻击危害性评估指标量化方法,对网络攻击危害性影响因素按照目标层、准则层、因素层等层次结构进行分类,建立起一套具有多级、分布式的网络攻击效果评估指标体系,并将灰色理论应用于指标权重分配计算过程中,降低了传统AHP评估时的主观性影响,从而为网络攻击危害性评估提供了全面合理、可量化的评估依据.  相似文献   

17.
基于路由器的Linux防火墙网络安全方案   总被引:1,自引:0,他引:1  
指出了网络系统的安全程度在很大程度上取决于管理者以及他们所采取的安全措施,系统管理员可以通过对防火墙的设置和检测,从而达到加强网络安全的目的.提出了一种采用基于路由器的Linux防火墙的解决方案,并以实例分析了这种加强网络安全性的方法.  相似文献   

18.
目前,在嵌入式系统里基于ARM微核的嵌入式处理器已经成为市场主流.随着ARM技术的广泛应用,建立面向ARM构架的嵌入式操作系统也就成为当前研究的热点问题.目前已经涌现出了较多的嵌入式操作系统,例如VxW ork、W indows CE、Palm OS、Linux等等[1-2].在众多的嵌入式操作系统里,许  相似文献   

19.
本文设计一种基于嵌入式Linux的报警系统.系统由软件和硬件两部分组成.其中硬件部分主要涉及传感器监测电路的设计与功能实现,软件部分主要涉及到蜂鸣器的驱动程序编写以及相应的应用程序编写.最终实现了Linux环境下报警系统的功能.  相似文献   

20.
郭艺辉 《科技资讯》2006,(18):122-123
随着网络应用的普及,保护网络安全、保证信息安全的问题已受到人们普遍重视。在研究IPSec标准体系结构以及Linux2.4内核Netfilter框架基础上,提出了一个Linux内核中IPSec网关的实现模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号