首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着计算机网络的不断发展,计算机网络安全问题已日益突显.金山网络公司发布的<2010-2011中国互联网安全研究报告>显示,2010年我国28%的网民遭受过黑客和病毒的袭击,计算机病毒产业的收益已过百亿元.黑客和病毒无处不在,因此,在网络中部署入侵检测系统防范攻击已成为网络安全最重要的手段之一.  相似文献   

2.
当今,Internet火爆全球,计算机已进入网络时代。但由于“黑客”(Hackers)在网上的活动极具危害性和破坏性,所以网络安全问题已成为网络管理员关心的大事,它也是决定Inter net命运的重要因素。为了谋求合理的网络安全管理办法,提高网络的安...  相似文献   

3.
目前,互联网发展迅速,互联网是一个自由开放的,相对来说无控制机构的网络,经常会受到病毒的入侵、黑客的侵袭。它可使您的数据和文件丢失或泄漏,系统瘫痪。所以,计算机系统及网络安全问题对于每个上网的人来说尤为重要。本文主要讲解计算机系统及网络安全维护的一些经验之谈,供大家参考。  相似文献   

4.
2001年1月6日,北京凯宾斯基饭店,公安部部长助 恩涛、科技部常务副部长徐冠华共同拉下了启动开关, “中国信息网络安全”www.china- inforses.org.cn正式开 通,中国信息安全发展的重要篇章由此翻开。 我们知道,二十世纪九十年代,电子信息技术的进步,极大地推动了我们的社会、经济、生活的深刻变革。开放的网络,既带给我们经济的发展,又让我们面对更为复杂的管理问题、安全问题。病毒、黑客、非法入侵、网上窃密、网上欺诈、网络走私、网络战争──等等利用网络技术进行的违法犯罪活动,在不断升级…  相似文献   

5.
防火墙是网络安全防护的重要手段,但是已经无法满足当前人们对网络安全的新要求,也无法应对更多的黑客入侵手段.在这一背景下,IDS(入侵检测系统)作为防火墙技术的补充,在完善网络系统运行、及时发现网络攻击方面起到积极作用,有效提升了网络系统的安全管理能力,确保网络信息的安全性、稳定性.  相似文献   

6.
通过二次防护的改造,将调度自动化实施系统进行分区并与MIS网进行了物理隔离,按照横向隔离、纵向认证的原则,有效地阻止了黑客入侵及网络病毒的侵入,减少了网络事故,杜绝了可能发生的电网解列事故,从而避免了大面积停电带来的经济损失,保障了电网安全运行。  相似文献   

7.
防火墙与网络安全   总被引:1,自引:0,他引:1  
李莘 《河南科技》2010,(7):55-56
随着互联网的普及,网络安全事件日益增多,内外联网的安全工作显得越来越重要,无论企业用户还是个人计算机用户,网络之间的联系不仅提供了更多更快的信息和造就了更大的商机,同时也为黑客大开方便之门,提供了大量的入侵机会。  相似文献   

8.
本文首先分析电力行业运维过程中面临的网络信息安全威胁,包括电脑病毒的威胁、黑客入侵的威胁及网络防火墙的缺陷,其次针对这些威胁,提出电力行业运维过程中计算机信息安全体系构建的措施,以供借鉴。  相似文献   

9.
本文首先分析电力行业运维过程中面临的网络信息安全威胁,包括电脑病毒的威胁、黑客入侵的威胁及网络防火墙的缺陷,其次针对这些威胁,提出电力行业运维过程中计算机信息安全体系构建的措施,以供借鉴。  相似文献   

10.
<正>随着计算机网络的不断发展,计算机网络安全问题已日益突显。金山网络公司发布的《2010—2011中国互联网安全研究报告》显示,2010年我国28%的网民遭受过黑客和病毒的袭击,计算机病毒产业的收益已过百亿元。黑客和病毒无处不在,因  相似文献   

11.
随着Internet的广泛应用,入侵事件变得越来越频繁,攻击手段也变得越来越高明,攻击目标不再仅仅局限在单个主机或单个网络系统,网络基础设施现在也成为黑客的入侵目标.所谓网络基础设施主要包括路由协议和网络管理协议,它们共同构成Internet上各种服务的基础.如果基础设施遭到破坏,提供服务也就无从谈起.  相似文献   

12.
<正>随着Internet的广泛应用,入侵事件变得越来越频繁,攻击手段也变得越来越高明,攻击目标不再仅仅局限在单个主机或单个网络系统,网络基础设施现在也成为黑客的入侵目标。所谓网络基础设施主要包括路由协议和网络管理协议,它们共同构成Internet上各种服务的基础。如果基础设施遭到破坏,提供服务也就无从谈起。  相似文献   

13.
杨柯 《河南科技》2005,(4):20-20
漏洞扫描是对重要计算机信息系统进行检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,它指出了哪些攻击是可能的,因此,其成为安全方案的一个重要组成部分。目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。  相似文献   

14.
入侵检测技术是一种主动保护自己免受黑客攻击的新型网络安全技术,本文就基于网络的入侵检测系统(NIDS)在检测方法、网络、资源及处理能力等方面所存在的局限作浅要分析。  相似文献   

15.
<正>随着互联网的普及,网络安全事件日益增多,内外联网的安全工作显得越来越重要,无论企业用户还是个人计算机用户,网络之间的联系不仅提供了更多更快的信息和造就了更大的商机,同时也为黑客大开方便之门,提供了大量的入侵机会。  相似文献   

16.
音频制播系统是电台集制、编、播于一体的计算机系统,考虑到广播节目安全播出的要求,有效地杜绝黑客、病毒的攻击破坏.一般都是将音频制播网络与"外界"完全物理隔绝.这包括将设备光驱、软驱、USB输入端口等完全封闭,制播网络与其他网络物理隔绝,制定并严格执行有效的规章制度和安全监控措施等.在实际工作中,封闭网络确实有效地阻止了外来的网络攻击和病毒的传播,杜绝了一切已知和未知的网络风险.  相似文献   

17.
<正>在计算机时代,黑客的攻击,计算机病毒猖獗,网络犯罪数量的迅速增长,计算机网络安全问题显得越来越重要,成为21世纪世界十大热门课题之一。因此,如何有效防御和消除潜在的安全隐患,成为人们所要面对的问题,而保证网络安全的重要手段就是对网络进行有效的安全管理。一、计算机网络安全的重要性在现代社会中,计算机的普及越来越广,在日常的工作中计算机得到广泛的应用,它不仅可以极大地提高管理工作的效  相似文献   

18.
立信 《河南科技》2001,(10):29-29
被称为“红色代码”三代的变种病毒会造成更严重的后果──允许黑客拥有远程访问Web服务器的完全权限。 原“红色代码” 病毒造成的后果是会引起对白宫网络服务器的DoS(拒绝服务)攻击,被称为“红色代码” 三代的变种病毒则会造成不同的后果──允许黑客拥有远程访问Web服务器的完全权限。 “红色代码”三代(CodeRed C)发现于2001年8月4日,因为它同样利用“缓存溢出”对其他网络服务器进行传播,所以被称为原“红色代码”病毒的变种。赛门铁克病毒防治中心(SARC)收到了大量使用IIS的网络服务器被感染…  相似文献   

19.
由于网络的快速发展,让每个人可以快速、方便的连接上Internet进行电子交易,信息的交换而获得他们所需要的信息.然而在网络上有另外一些人正在伺机而动,从事破坏的行为,就是通常所说的黑客.为了防止黑客的恶意攻击,一个好的入侵检测系统是必不可少的.  相似文献   

20.
肜丽  粟磊 《河南科技》2006,(12):24-25
随着计算机在社会生活各个领域的广泛运用和网络技术的迅速发展,计算机病毒也随之快速增长起来,据报道,每年世界各国遭受计算机病毒感染和攻击的事件数以亿计,给计算机用户和网络带来了巨大的威胁和破坏。因此跟踪研究计算机病毒的入侵方式和针对病毒的入侵方式进行有目的的进行控制,在维护计算机系统和网络的安全上就具有重要的意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号