首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
随着计算机技术的不断发展,网络安全问题变得越来越受人关注.而了解网络攻击的方法和技术对于维护网络安全有着重要的意义.本文对网络攻击的一般步骤做一个总结和提炼,针对各个步骤提出了相关检测的方法.  相似文献   

2.
随着计算机技术的快速普及和发展,网络也越来越复杂.在连接信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出.不论是外部网还是内部网都有安全问题.这里主要介绍了网络安全的含义、网络攻击和入侵的主要途径、网络安全缺陷及产生的原因,最后简单介绍了网络安全的防范措施.  相似文献   

3.
从入侵技术的发展、入侵常用步骤、网络攻击常用方法、TCP/IP协议漏洞等方面介绍网络不安全因紊,以及造成这种现象的原因,并针对不安全因素提出安全防御手段.  相似文献   

4.
从入侵技术的发展、入侵常用步骤、网络攻击常用方法、TCP/IP协议漏洞等方面介绍网络不安全因素,以及造成这种现象的原因,并针对不安全因素提出安全防御手段。  相似文献   

5.
<正>随着网络攻击威胁的不断加剧,世界各国不断出台各自版本的网络安全战略构想及学说,并组织国内军方和企业、机构实施联合网络安全对抗演练,演练规模由一国发展为多国甚至跨洲际联合,战法运用也由常规向概念性、前瞻性方向发展。在这些网络对抗演练中,尤以欧美国家在组织形式上更加成熟且最具代表性。  相似文献   

6.
正●保护互联网和在线计算机系统,使其不受攻击,是一个既困难又繁杂的问题,以下就是其中的原因。关于新型网络攻击和黑客们对漏洞利用的报道源源不断,因而不难得出结论:网络安全的整体状况很糟糕。其他工程系统(如桥梁)的开发者似乎已经设计出可靠的方法来确保他们产品的安全。为什么这种相对的稳定性没有出现在互联网计算机中呢?通过检测计算机系统工程师所面临的一系列威胁,并将其与桥梁工程师所面临的威胁进行对  相似文献   

7.
随着计算机网络和通讯技术的高速发展,利用开放的网络环境进行全球通信已成为时代发展的趋势。但是网络在提供便利的共享资源的同时也带来了各种各样的安全隐患。因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术研究的重点。通常黑客和病毒是通过安全漏洞渗入目标系统的,因此只要找到并修补所有的安全漏洞,就可以抵御绝大部分的黑客攻击。安全漏洞扫描技术能够检测网络系统潜在的安全漏洞,使网络管理者可以预先了解网络的脆弱性所在,从而确保网络系统的安全。通常,一次成功的网络攻击,首先要收集目标网络系统的漏洞信息,然后才能进一步对目标实施有针对性的有效攻击。而对目标系统漏洞信息的获取,目前主要是通过网络漏洞扫描工具实现的。  相似文献   

8.
桂鑫 《科学之友》2010,(3):164-165
随着计算机网络和通讯技术的高速发展,利用开放的网络环境进行全球通信已成为时代发展的趋势。但是网络在提供便利的共享资源的同时也带来了各种各样的安全隐患。因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术研究的重点。通常黑客和病毒是通过安全漏洞渗入目标系统的,因此只要找到并修补所有的安全漏洞,就可以抵御绝大部分的黑客攻击。安全漏洞扫描技术能够检测网络系统潜在的安全漏洞,使网络管理者可以预先了解网络的脆弱性所在,从而确保网络系统的安全。通常,一次成功的网络攻击,首先要收集目标网络系统的漏洞信息,然后才能进一步对目标实施有针对性的有效攻击。而对目标系统漏洞信息的获取,目前主要是通过网络漏洞扫描工具实现的。  相似文献   

9.
随着计算机网络和通讯技术的高速发展,利用开放的网络环境进行全球通信已成为时代发展的趋势.但是网络在提供便利的共享资源的同时也带来了各种各样的安全隐患.因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术研究的重点.通常黑客和病毒是通过安全漏洞渗入目标系统的,因此只要找到并修补所有的安全漏洞.就可以抵御绝大部分的黑客攻击.安全漏洞扫描技术能够检测网络系统潜在的安全漏洞.使网络管理者可以预先了解网络的脆弱性所在,从而确保网络系统的安全.通常.一次成功的网络攻击,首先要收集目标网络系统的漏洞信息,然后才能进一步对目标实施有针对性的有效攻击.而对目标系统漏洞信息的获取,目前主要是通过网络漏洞扫描工具实现的.  相似文献   

10.
高建军 《科学之友》2010,(5):152-153
文章从图论的角度对网络安全风险评估方法进行了研究,结合图论的相关理论分析计算机网络拓扑图,对网络安全进行了整体性分析,包括路径分析、关键性分析、威胁分析、态势分析,同时指出了当前风险评估中存在的一些问题。  相似文献   

11.
随着网络技术的飞速发展,就网络安全问题,文章论述了加强网络安全的若干措施。  相似文献   

12.
网络环境中信息安全技术讨论   总被引:1,自引:0,他引:1  
杨芬 《科学之友》2009,(10):110-112
随着全球信息化进程的不断加速,国内外信息产业领域对信息安全的关注与日俱增,尤其在信息网络化如此普及的年代,网络安全与信息产业息息相关。基于网络环境中的信息安全讨论,已成为了网络安全中的一个重要研究课题。文章就信息安全的研究背景、概念及相关的技术作了全局的分析及讨论。  相似文献   

13.
王浩 《科学之友》2009,(3):169-170
随着计算机网络技术的迅猛发展,网络已经愈来愈多地进入各个行业和部门。网络信息安全已经成为全球关注的热点问题。文章在分析影响我国网络信息安全因素的基础上,提出构筑网络信息安全的具体防护措施。  相似文献   

14.
张完兰 《科学之友》2009,(4):133-134
随着计算机应用技术的发展,神经网络及以数据库技术和数据库管理系统为基础的数据挖掘技术广泛地应用在现代高科技领域中,成为处理以信息化为主体的装备维修保障系统中大量信息的主要技术手段。文章通过对神经网络的概念、过程以及装备维修保障系统中涉及的数据挖掘方法及系统的实现对上述问题进行了论述。  相似文献   

15.
文章采用太阳能供电模式和第三代移动通信网络作为数据传输网络,H.264技术作为视频编解码算法,提供一种室外电力铁塔视频监控的解决方案。这种方案可以有效地解决户外线路监控中面临的电源供应和无线数据传输两大难点,还能有效应用于电力铁塔的运行监测、防盗防破坏等,保障电网安全。  相似文献   

16.
刘德 《科学之友》2008,(4):137-138
随着以太网技术发展,对其在宽带用户接入控制、TDMoverEthemet,VPN,组播等方面应用进行阐述,并列举其在服务质量、电信级可靠性、网络安全、以太网管理4方面的关键技术。  相似文献   

17.
陈国财 《科学之友》2008,(4):133-134
随着计算机的发展和网络的普及,文章针对目前网络中出现的问题,对计算机的网络安全提出了更多的方案和要求。  相似文献   

18.
随着Internet网络技术的普及,虚拟专用网VPN(virtual private network)技术在网络发展中的突出地位越发显现。文章介绍了VPN技术的概念、技术、协议及其应用。着重介绍了光虚拟专用网OVPN技术的网络结构、技术特点和优势以及与L2/L3 VPN的性能比较。  相似文献   

19.
文章就企业网络信息安全进行说明,并结合企业办公网络的安全问题,根据公司情况就如何保护企业办公网络信息安全进行探讨。  相似文献   

20.
分析局域网安全问题的现状与形成原因,结合实际介绍相关的安全技术,对提高局域网安全提出防御对策,对局域网的应用和部署作安全规划。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号