首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
入侵检测及基于协同式的入侵防范   总被引:1,自引:0,他引:1  
在提出入侵检测概念的基础上,对入侵检测的复杂性和紧迫性做了简要分析和评述,并且提出一种基于协同式的入侵防范概念。  相似文献   

2.
IPC$是Windows操作系统中为了方便用户进行远程管理而使用的一项功能,然而在实际的应用中,IPC$并没有发挥太大的作用,反而为各类入侵提供了"后门"(Backdoor),在众多黑客的入侵手段中,通过IPC$入侵是目前比较常见的一种方式。  相似文献   

3.
网络安全防范与入侵检测技术   总被引:1,自引:0,他引:1  
入侵检测是近几年发展起来的新型网络安全策略,它实现了网络系统安全的动态检测和监控。介绍了入侵检测系统的体系结构和检测方法,指出了入侵检测系统应具有的功能以及入侵检测系统的分类,分析了现有的入侵检测技术以及多种检测技术在入侵检测系统中的应用。  相似文献   

4.
网上银行给金融领域带来了巨大的机遇,但也带来了前所来有的技术风险。文章阐述了网上银行的主要技术风险,并提出了网上银行防范技术风险的安全策珞。  相似文献   

5.
电子政务中的风险及防范机制   总被引:1,自引:0,他引:1  
信息技术的快速发展将人类社会带入了一个崭新的时代,电子政务已经成为当今世界许多国家必须认真面对的重要课题.电子政务作为实现"电子政府"的有效途径,机遇和风险是并存的.文章阐述了电子政务的起因,并重点分析了电子政务面临的风险及应当采取的防范措施.  相似文献   

6.
网络的安全问题及防范策略探讨   总被引:1,自引:0,他引:1  
本文通过对互联网当前存在的安全隐患及网络攻击手段的分析,从而提出了计算机网络的安全与防范策略。  相似文献   

7.
于棣维  高子茜 《科技资讯》2009,(19):223-223
本文详细阐述了常见的网络攻击手段。针对这些攻击手段设计了系统的网络安全防范策略,以此来增强网络的安全性。  相似文献   

8.
基于防火墙与入侵检测技术的网络安全策略   总被引:2,自引:0,他引:2  
提出一种将入侵检测与防火墙结合起来运行在网络中的新方法,将入侵检测作为防火墙的一个有益的补充,使防火墙通过入侵检测及时发现其策略之外的攻击行为,入侵检测也可以通过防火墙对来自外部网络的攻击行为进行阻断。  相似文献   

9.
入侵检测是一种用于检测计算机网络中违反安全策略行为的技术。进行入侵检测的软件与硬件便是入侵检测系统。本文对入侵检测进行了的分析,探讨了基于Windows操作系统的入侵检测系统设计。  相似文献   

10.
本介绍了网络威胁的类别,并讨论了网络安全策略。  相似文献   

11.
针对Windows系统注册表的一些缺点,提出一种新的注册表机制,它以Socket通信和公开密钥加密技术为基础,从而实现一个通用软件保护系统.操作系统的一个守护进程开启监听端口,应用程序通过Socket和该守护进程进行通信,从而获取和存储这个应用程序相关的信息.该机制类似于Windows系统注册表,但是它与注册表机制有本质不同,从本质上来看,它更类似于一个小型数据库系统.  相似文献   

12.
通过走访多所大专院校的网络中心,结合笔者多年工作实践,针对目前设备及维护现状,阐述了网络中心在高校的重要作用,分析了存在的问题,提出了网络中心设备维护应该注意的主要方面,并从硬件和软件入手提出对设备安全防护的具体策略.  相似文献   

13.
人类的攻击行为有敌对性攻击与工具性攻击之分.本文探讨了两种攻击行为的有关认识,分析了两者在攻击目标、计划过程、中介变量等方面的不同,在攻击动机、信息过程等方面的混淆,指出了能够有助于解决两类攻击行为混淆的知识结构攻击模型的主要优势及其对攻击理论的作用.  相似文献   

14.
浅析Web应用程序安全规划   总被引:1,自引:0,他引:1  
刘靖 《科技信息》2007,(20):89-89,152
本文讨论了WEB应用程序的安全性以及安全设计的过程,介绍了用于确定威胁的STRIDE模型。  相似文献   

15.
贸易保护主义的发展趋势   总被引:1,自引:0,他引:1  
贸易保护主义的目的是保护本国市场免受外国商品的竞争,达到保护本国就业,维持在国际分工和国际交换中的支配地位。当今的贸易保护主义以绿色壁垒、技术壁垒、反倾销和知识产权保护等非关税壁垒措施为主要表现形式。它们以维护民族利益、保护资源与环境为旗帜,具有名义上的合理性,形式上的隐蔽性,手段上的欺骗性和战略上的进攻性等特点。我国应采取相应的策略。  相似文献   

16.
随着多校区图书馆网络规模日益扩大,多校区图书馆网络安全问题便成为高校必须面对并逐步解决的问题,如何有效降低网络安全风险成为众多高校多校区图书馆网络建设以及网络维护的关注点.文章在分析系统安全与数据安全基本要素基础上,结合福建师范大学多校区图书馆网络的实际,分析网络安全防范体系的实施过程.  相似文献   

17.
元宝山冷杉种群濒危原因与保护对策   总被引:2,自引:0,他引:2  
元宝山冷杉是仅产于广西北部元宝山的珍稀植物,分布区狭小,种群数量不足 900 株,属高度濒危的类群.元宝山冷杉濒危的主要原因有:分布范围小,天然更新能力差,幼苗死亡率高,受群落生境限制,动物活动的影响等.针对种群濒危的现状和原因,提出了保护的建议和对策.  相似文献   

18.
姜艳平  王旭 《科技信息》2008,(29):304-305
对我国道路交通安全现状进行了分析,指出了当前我国道路交通安全所面临的严峻形势,阐述了道路交通安全系统中几个要素对系统的影响,结合我国实际特点,从系统的角度,提出了我国道路交通安全建设的策略,从而实现减少交通事故,达到提高中国道路交通安全水平的目的。  相似文献   

19.
叙述了Internet的安全模式,介绍了网络安全防卫的技术手段。  相似文献   

20.
中国知识产权制度的建立与知识产权保护现状(下)   总被引:1,自引:0,他引:1  
知识产权制度的本质是鼓励创新,不鼓励模仿与复制。中国知识产权法律体系主要还缺少直接鼓励人们用智慧去创造成果的法律措施以及在“智力成果”与“产业化”之间搭起桥来的法律措施。面对复杂的国际知识产权发展趋势,我们应当积极寻求对策,而不能仅仅停留在对知识产权制度弊端的批判上。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号