首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
网络安全漏洞及防范   总被引:3,自引:0,他引:3  
随着人们对计算机网络依赖程度的日渐加深,网络安全也表现得越来越重要.我们几乎每天都可以听到黑客对某某企业网站进行入侵、篡改和破坏的报道,所以,分析和研究安全漏洞并修补之,增强网络和信息的安全性能,构建一个安全的企业网络系统是很重要的.  相似文献   

2.
企业内部网因工作性质的原因,网络安全尤为重要,而威胁网络安全的一个重要安全隐患,是网络安全漏洞,其对企业内部网具有潜在的威胁,采取强有力的安全防护措施,是十分重要的。  相似文献   

3.
概述网络安全的危害性;例举远程管理员权限、本地管理员权限、普通用户访问权限等十一种计算机网络常见的安全漏洞;详细介绍了在日常的网络维护中应该注意的几点基本常识。  相似文献   

4.
北金 《信息化建设》2011,(11):54-55
2010年,中国共有近3.5万家网站被黑客篡改,发现近48万个木马控制端IP中,22.1万个位于境外,前两位分别是美国(占14.7%)、印度(占8.0%);13782个僵尸网络控制端IP中,6531个位于境外,前三位分别是美国(占21.7%)、印度(占7.2%)和土耳其(占5.7%)。  相似文献   

5.
传统网络安全漏洞侦测技术无法准确得到攻击注入点,和服务器交互频繁,导致侦测结果不可靠、效率低下。为此,提出一种新的基于渗透测试的网络安全漏洞实时侦测技术。设计了渗透测试下网络安全漏洞实时侦测系统,构建系统架构,在生成攻击图时,将网络当前节点漏洞看作单位编码,利用进化计算对不同漏洞属性权重进行调整,获取攻击图库。在设计攻击注入点分析模块时,利用广度优先爬取法,依据网页目录层次实现网络页面爬取;通过爬取过程获取网络全部页面攻击注入点,根据Bloom Filter对重复的URL进行去重处理。利用渗透测试实现攻击和分析模块设计,以此生成攻击图对注入点注入攻击;对攻击反馈进行研究,判断注入点是否存在网络安全漏洞。渗透测试时为了降低交互频率,通过探子请求技术完成探测,对是否进行进一步侦测进行判断。实验结果表明,所提技术侦测结果可靠,效率高。  相似文献   

6.
王鹏 《科技资讯》2007,(23):117
随着人们对计算机网络依赖程度的日渐加深,网络安全也表现得越来越重要,国际标准化组织(ISO)将"计算机安全"定义为"为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏".上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全.是指对信息的保密性、完整性和可用性的保护.而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护.  相似文献   

7.
本文主要探讨了目前网络安全领域网络安全评估以及网络漏洞评估、分析方面的产品和技术成果,分析了它们的优缺点,为网络系统漏洞分析与安全改进模型的研究提供了一定的基础。  相似文献   

8.
网络安全与对策   总被引:1,自引:0,他引:1  
目前,计算机网络安全问题受到人们越来越多的关注。网络安全具有广泛的内容,涉及网络硬件、软件、协议等很多因素,该文从操作系统漏洞、可被黑客利用的TCP/IP协议漏洞、病毒等方面分析了网络中存在的安全隐患问题,并针对网络安全问题总结了一些通用的对策。  相似文献   

9.
本文以某单位校园网为研究对象,针对现阶段校园网主要面临的蠕虫泛滥的问题,在相关理论研究的基础上结合校园网的三期安全改造工程进行了安全方案的研究.本文设计了将计费网关与漏洞扫描及流量监测技术相结合的方案,解决了校园网客户端用户主机补丁包升级、校园网客户端主机漏洞扫描、漏洞主机提示以及暂时中止中毒主机访问互联网等问题,收到了较好的效果.本研究对于其他中型规模的校园网络或企业网络具有一定的参考价值.  相似文献   

10.
江振宇 《科技信息》2007,(23):56-56,97
防火墙和其它反病毒类软件都是很好的安全产品,但是要让你的网络体系具有最高级别的安全等级,还需要你具有一定的主动性。你还需要建立一种具有主动性的安全模型,防护任何未知的攻击,保护网络安全。  相似文献   

11.
软件漏洞分析技术进展   总被引:1,自引:0,他引:1  
软件漏洞是信息安全问题的根源之一,其造成的危害越来越大,因此软件漏洞分析逐渐成为信息安全理论研究和实践工作中的一个热门领域。该文首先定义了软件漏洞和软件漏洞分析技术,在此基础上,提出了软件漏洞分析技术体系,并对现有技术进行了分类和对比,归纳出了该领域的科学问题、技术难题和工程问题,最后展望了软件漏洞分析技术的未来发展。  相似文献   

12.
毕然  王志娟 《科技信息》2010,(31):I0051-I0051
计算机网络迅猛发展,企业与个人的网络活动也越来越多。但网络安全所带来的巨大问题,也深深困扰着大家。由此所带来的巨大损失也在逐年上升。因此,网络安全受到了使用者的重视,本文就网络安全的形成因素及解决办法,做了简单的介绍。  相似文献   

13.
浅析网络安全扫描技术   总被引:1,自引:0,他引:1  
介绍了网络安全的有关扫描技术,重点介绍了端口扫描技术和漏洞扫描技术及原理。分析了各类端口扫描技术和部分技术的实现以及漏洞扫描各种技术的实现。  相似文献   

14.
基于UNIX主机系统的漏洞扫描器的设计   总被引:4,自引:0,他引:4  
针对目前不断出现的网络安全问题,分析UNIX主机系统安全漏洞存在的必然性,提出基于UNIX主机系统的漏洞扫描器的设计思想.在此基础上设计了一个基于UNIX主机系统的漏洞扫描器,阐述其系统模型和工作原理.该扫描器可以从外部和内部对目标服务器进行扫描.实验表明,通过使用该扫描器,用户可以不留痕迹地发现一台本地或远程服务器的安全性弱点.  相似文献   

15.
电子商务改变传统贸易方式,提供了在虚拟环境中进行交易的机会.电子商务使商业贸易变得快捷方便,崛起速度非常快,已经成为主要商业运营方式.电子商务优势多,但也面临挑战,主要来自于网络安全方面.本文围绕电子商务网络安全问题探究,介绍安全现状情况下,提出了防范安全问题措施.  相似文献   

16.
信息安全漏洞分析回顾与展望   总被引:3,自引:0,他引:3  
漏洞(脆弱性)是引发信息安全问题的重要原因之一,漏洞分析日益成为信息安全理论研究和实践工作中一个热门又敏感的领域。本文对国内外漏洞分析领域的主要研究内容、方式、方法、技术、工具以及漏洞分析工作的现状做了简要回顾和综述,展望了信息安全漏洞分析工作的未来发展。  相似文献   

17.
高校网络安全问题分析及对策   总被引:1,自引:0,他引:1  
作为高校信息化建设的基础设施,校园网络化不仅推动了教育思想和教学手段的改革,而且实现了校园内信息资源的数字化和共享,但是,校园网在提高管理效率、促进教学科研发展、方便校园生活的同时,面临着不同于政府或企业的网络安全问题,在分析高校网络安全问题特殊现状的基础上,针对构建校园网安全技术体系提出了具有不同特性的网络安全技术.  相似文献   

18.
随着计算机网络技术的迅猛发展和互联网的广泛普及,无论个人用户,还是企业客户和政府机构,都在不知不觉中加深了对互联网的依赖程度。各种电子商务、电子政务以及ERP和CRM等计算机信息管理系统的运用,使企业经营活动的各种业务系统架构于现代化的网络环境中。网络成为构建  相似文献   

19.
网络安全技术的现状及发展趋势   总被引:1,自引:0,他引:1  
文中论述了网络安全及网络安全技术的相关概念,对当前流行的网络安全技术:防火墙技术、入侵检测技术和防病毒技术作了较详细的介绍,对未来的网络安全技术作了展望.  相似文献   

20.
针对当前漏洞管理系统受制于漏洞扫描引擎,在可扩展性和性能上存在瓶颈的问题,设计并实现了一个漏洞自动化跟踪平台.该平台可统一管理各种渠道获得的信息系统漏洞信息,每个漏洞关联一个检测其是否已修复的检测脚本及参数,多进程方式并行执行的任务调度程序高频度复测漏洞状态,可扩展到多机部署进一步扩展性能.漏洞检测脚本以退出代码反馈测试结果,支持任何能在部署操作系统上执行的语言编写,并能被相似漏洞复用.开放的数据接口将本平台与IT资产数据库和流程管理系统对接,已完成的两套实际部署案例表明本平台对提高漏洞处置效率发挥了积极的作用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号