首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 640 毫秒
1.
廉士弟等 《科技信息》2014,(14):100+119
针对计算机网络的攻击变得越来越普遍,攻击手法也越来越复杂,传统的安全防护技术越来越不能满足网络安全的需求。通过对传统网络安全防护技术的分析,在此提出了基于agent的网络安全防护系统,该安全防护系统是一种相对较为主动的防护技术,它可以有效提高计算机网络的安全防护水平,为用户的网上作业提供更安全的保证。  相似文献   

2.
计算机网络技术的发展促进计算机应用日益广泛和深入,同时也使计算机网络的安全问题日益复杂和突出。一方面网络提供了资源共享,通过分散工作负荷提高了工作效率,并且还具有可扩充性,这些特点使得计算机网络深人国防、军事、经济、科技和文教等各个领域;另一方面也由此增加了网络安全的脆弱性和复杂性,资源的共享和分布增加了威胁和攻击的可能性。面对网络受到的种种威胁和攻击,必须采用相应的安全对策和防护措施,才能保证计算机网络的安全.在网络安全技术方面,经过多年的不懈努力,目前已经研制出多种网络安全关键技术。其中最具…  相似文献   

3.
针对当前对图书馆计算机网络系统进行攻击的各种手法以及网络安全问题所导致的严重后果,通过分析计算机网络系统中的各种安全威胁和网络威胁的起因,给出了实现计算机网络安全的几种技术方法.并对这些技术的应用和发展趋势进行了讨论.  相似文献   

4.
边瑞卿  董令超 《科技信息》2013,(12):254-254
随着计算机网络的发展和园区网的建设与普及,计算机网络安全日益成为人们关注的话题。本文从园区网络安全及安全策略等方面分析了网络安全问题以及面对这样的威胁我们应该采取哪些安全策略。  相似文献   

5.
由于网络的脆弱性和复杂性,容易受到入侵者的攻击,给网络的安全防护提出了更高的要求。基于此,本文从国内的计算机网络安全的现状入手,探讨了其目前存在的问题和威胁,并针对这些问题提出了相应的防范技术以抵御入侵,希望能对加强计算机网络安全起到一定的作用。  相似文献   

6.
常江 《科技信息》2011,(35):131-131,124
在科技与信息技术不断发展的今天,日益严重的来自网络的安全威胁,已经使信息安全成为各行业信息化建设中的首要问题。近几年,网络病毒和攻击数量成倍增长,病毒也由单一型向综合型超级发展,变种数量庞大、隐藏深、危害严重;日益丰富的网络应用使病毒的传播途径大大增加。如果网络信息安全得不到有效保障,将面临多方面的威胁,带来直接的经济损失。本文针对信息安全问题进行了探讨,提出了合理的网络安全防护体系。  相似文献   

7.
主动型网络安全防御技术分析   总被引:1,自引:0,他引:1  
侯振兴 《甘肃科技》2006,22(2):60-61,97
传统的网络安全技术主要是被动防护,都是在遭受攻击之后才发现问题,然后有针对性地解决问题,而主动型网络安全防御技术是信息安全的新概念技术,它综合考虑网络访问的网络特性和操作系统资源特性,采用主动型安全防护措施,积极应对可能发生的安全问题。本文从分析主动型安全防护措施常用的技术手段出发,对主动型网络安全防御技术的概念、技术手段、应用和发展方向进行了分析。  相似文献   

8.
Internet安全报警数据中心是应对大规模网络安全威胁的重要基础设施之一.文章提出了一种利用数据中心度量本地网络安全威胁的方法.在系统漏洞扫描分析的基础上,引入端口攻击趋势的概念,利用外部数据中心数据计算攻击趋势.使本地系统的威胁评估与当前网络安全状况相结合,重新计算系统的安全威胁评分,实现了一个原型验证了所设计的方...  相似文献   

9.
李枫 《科技信息》2013,(18):285-286
本文阐述了网络安全现状,分析了针对计算机病毒、黑客、蠕虫病毒的攻击与防范措施,总结了网络安全防护通常所采取的方法。  相似文献   

10.
姜建峰 《科技信息》2012,(36):280-280,274
随着网络和计算机知识的普及,网络安全形势也越来越严峻。新型病毒、木马、间谍软件以及针对系统漏洞的攻击令人防不胜防,信息泄密、网站被篡改、系统瘫痪等安全事件层出不穷,给高校造成无法弥补的经济损失和恶劣影响。但是伴随着信息化的高速发展,高校方方面面的各项工作已都离不开网络,如何保障校园网的网络安全已成为网络管理部门面临的首要工作。本文结合工作经验与相关资源,针对高校校园网络安全防护,希望探索出比较全面的安全体系架构解决方案。  相似文献   

11.
王溢策 《科技信息》2013,(15):456-457
针对网络黑客的攻击动机和攻击方式的变化带来的网络安全问题,单纯的网络安全模型已经不能适应期货网上交易安全要求,本文提出了一种期货网上交易安全的网络架构,该架构将网上交易系统划分为不同的安全域,各安全域间建立了有效的网络隔离措施。通过实践应用,该架构具有层次明晰,冗余性和扩展性强的特点,可以有效地阻止针对交易系统的网络攻击。  相似文献   

12.
针对电力调度自动化的网络安全问题,分析了其安全隐患,包括来自系统本身的安全威胁、应用服务的访问控制存在漏洞、来自外部网用户的安全威胁以及来自内部网用户的安全威胁等。在此基础从电力调度网络安全管理MIS系统以及网络安全管理探讨了网络安全的防护技术。最后探讨了完善电力监控系统及调度数据网络自身的技术措施。  相似文献   

13.
现今计算机通信技术和企业信息化迅速发展,使得数据信息资源急剧膨胀,计算机网络的运用使通信变得方便快捷。但是,计算机网络在给人们工作和生活提供方便的同时,也对人们构成了日益严重的网络安全威胁。本文将对计算机网络攻击方法以及计算机网络信息安全防护技术进行了探讨,提出了网络信息安全防护策略。  相似文献   

14.
校内网络及其信息系统所面临的安全威胁既可能来自学校内部,又可能来自外部,主要有管理不当、“黑客”行为、数据泄露、病毒攻击等几种。针对这些安全威胁,校内网络要设立安全管理的机构,明确管理目标,负责网络安全规划、管理、教育等方面的内容。同时在嘲络建设时,就要明确安全需求,制定安全政策,在边界建立符合安全政策的防火墙体系,划分内部的安全政策域,对特定的主机节点进行防护加固处理,使用合理的访问控制政策鉴别机制和安全体制等。  相似文献   

15.
一个融合网络安全信息的安全事件分析与预测模型   总被引:4,自引:0,他引:4  
提出了一种融合网络安全信息的安全事件分析与预测模型·该模型能够对来自以IDS为主的多种安全部件和关键主机日志系统的网络安全信息进行校验、聚集和关联,从而整体上降低安全部件的误报率,扩展对网络中复杂攻击识别能力;能够结合目标网络安全策略,对目标网络的安全状况进行准确评估,分析出网络真正威胁所在;还能够基于特定攻击场景,对未来可能发生的具体攻击行为做预测,从而尽早发现潜在威胁,为采取有效响应措施赢得宝贵时间·  相似文献   

16.
网络安全分析及防御技术   总被引:2,自引:1,他引:1  
从网络安全的定义与根源出发,针对目前比较严重的网络安全问题,全面分析了网络面临的安全威胁及攻击形式,提出了一系列相应的防御技术。  相似文献   

17.
杨坚 《科技信息》2010,(17):I0108-I0108,I0214
本文主要结合OSI七层架构分析介绍了目前IMS网络中可能面临的各类安全威胁及其典型攻击手段,同时针对这些威胁对IMS接入侧及核心侧网络的安全体系、机制做了较具体的介绍分析。  相似文献   

18.
研究一种网络安全风险动态分析方法,该方法能够基于攻击者行为模式构建攻击引导模板、发现攻击过程、计算网络安全风险.提出了网络安全风险动态分析框架,给出了攻击过程发现、服务权重和节点权重计算、漏洞固有威胁度、漏洞可利用性的变化规则及网络安全风险值计算等方法与技术.实验结果表明:该方法能较为客观地计算安全风险,描述网络面临的威胁,为网络防御者提供较为全面的信息.  相似文献   

19.
随着计算机网络相关技术的高速发展,如何有效保障网络信息安全已经成为众多学者研究课题.由于校园网络有很多敏感信息,会吸引各种类型攻击.而校园网在学校的日常工作的研究和管理中又发挥着至关重要的作用.如何保证安全、高效的校园网络的运行,充分发挥其教学,管理和服务功能,已成为不可忽视的一个问题.针对网络安全管理中的共同威胁特点分析的基础上,对网络安全的常用技术,如防火墙,VLAN,等等,进行了一系列的针对校园网安全威胁的分析和讨论.  相似文献   

20.
主动防御技术的应用研究   总被引:2,自引:0,他引:2  
目前的网络安全防御行为是一种被动式的反应行为,而且,防御技术的发展速度也没有攻击技术发展得那么快.为了提高网络安全防御能力,使网络安全防护系统在攻击与防护的对抗中占据主动地位,在网络安全防护系统中,除了使用被动型安全工具(防火墙、漏洞扫描等)外,也需要采用主动型安全防护措施.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号