首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
网络安全防范措施概述   总被引:1,自引:0,他引:1  
刘宝平 《科技资讯》2008,(34):37-37
网络安全是系统结构本身的安全,所以必须利用结构化的观点和方法来看待网络安全系统。  相似文献   

2.
本文分析了网络安全问题的起因和危害,重点阐述了信息系统安全建设的需求、网络安全防范技术、信息安全建设方法。  相似文献   

3.
网络安全与入侵检测技术   总被引:13,自引:0,他引:13  
网络安全问题已经不再只是金融、军事领域关心的问题 ,对网络安全中的口令、缓冲区溢出、程序、网络监听、拒绝服务等攻防技术作了简要介绍 ,尤其是对保证网络安全 ,对内部攻击、外部攻击和误操作提供实时保护等方面具有重要作用的入侵检测技术作了详细介绍和分析  相似文献   

4.
网络安全与防火墙技术   总被引:2,自引:0,他引:2  
随着人们对Internet依赖度的加深,网络信息安全问题日益成为人们关注和重视的焦点,防火墙技术是Internet上广泛应用的重要安全技术。本文较全面地介绍了防火墙技术的现状及发展动态。  相似文献   

5.
网络安全及其防范措施研究   总被引:1,自引:0,他引:1  
沈娟 《科技信息》2011,(8):I0205-I0205
本文从网络安全的概念入手,以影响计算机网络安全的因素为突破口,分析了当前计算机网络中面临的主要威胁,最后对计算机网络安全的防范措施进行探讨。  相似文献   

6.
讨论了计算机网络攻击的一些现象及现有安全防护措施的不足,论述了入浸检测系统的工作原理及在维护网络安中所起的积极主动的防范作用。  相似文献   

7.
刘炳文 《科技信息》2013,(8):282-282
随着信息网络通信技术的迅猛发展,网络安全已成为人们所关注的重要问题,毁坏公司网络安全所需要的信息和工具随处可见,这一事实更增加了人们对这个问题的关注程度,所以对网络安全进行风险分析就显得尤为重要。通过分析,让读者对计算机网络安全进行详细的了解,并初步对计算机网络安全的方法和措施进行了探讨,让读者了解计算机网络安全的危害、特点、计算机网络安全的技术。  相似文献   

8.
刘岩松  王征  赵勃 《科技信息》2012,(27):84-84
时下当今,计算机网络已经渗透进我们生活的各个方面,了解现在网络的安全状态变得十分必要。计算机网络绝不是平静的"伊甸园",其中充满着各样的网络安全隐患,有些是易于被发觉的,也有些是很难被发现的。本文就近几年的网络安全现状做了简单回顾,列举了以及常见的网络威胁和常见网络攻击行为。兵法云:"知己知彼,百战不殆",希望给您在网络安全应用上有所启示。  相似文献   

9.
互联网的迅速发展,使网络安全问题也日渐凸出,如果不能很好地解决这个问题,必将阻碍信息化发展的进程。网路安全技术的应用,是较好解决该问题的可行方法,目前该技术主要包括单一形式的网络安全技术和安全技术的融合,其中各自又包含多种技术。  相似文献   

10.
互联网的迅速发展,使网络安全问题也日渐突出,如果不能很好地解决这个问题,必将阻碍信息化发展的进程。网络安全技术的应用,是较好解决该问题的可行方法,目前该技术主要包括单一形式的网络安全技术和安全技术的融合,其中各自又包含多种技术。  相似文献   

11.
网络安全问题日益重要,本文比较了防火墙技术、入侵检测技术和加密技术,介绍了SSL协议、HTTPS协议和L2TP协议等网络安全协议,以期探寻新技术手段有效管理网络。  相似文献   

12.
简要分析了网络攻击技术,介绍了常用的几种网络安全技术,并重点讨论了保证军用网络安全的技术措施。  相似文献   

13.
本文通过分析对比保护计算机网络交全的传统防火墙技术和最新发展起来的“蜜罐”技术,认为后者摆脱了前者应对攻击的被动性,对各种攻击具有主动应付策略,且能结合计算机犯罪取证的形式抵御各种攻击,因而具有更广阔的发展前景。  相似文献   

14.
本文通过分析对比保护计算机网络交全的传统防火墙技术和最新发展起来的"蜜罐"技术,认为后者摆脱了前者应对攻击的被动性,对各种攻击具有主动应付策略,且能结合计算机犯罪取证的形式抵御各种攻击,因而具有更广阔的发展前景.  相似文献   

15.
网络安全及安全技术   总被引:2,自引:0,他引:2  
针对互联网中存在网络安全问题,讨论了相关的网络安全技术,如数据加密技术、鉴别技术、防火墙技术、入侵检测系统等等,并对网络安全的防护提出了一些具体建议.  相似文献   

16.
结合网络特性,通过对大量网络弱点的分析,生成网络攻击图,并对攻击图进行评测,从而更有效地分析攻击图.PageRank算法能够快速有效地对攻击图进行错误状态的rank值评测,然后将评测结果提供给安全评估人员,供其参考.根据网络攻击图生成网络安全原型系统,并将其应用于网络安全评估.  相似文献   

17.
王飞 《科技信息》2011,(18):242-242
本文讨论了网络安全现状,分析了网络安全的防护机制。  相似文献   

18.
庄小妹 《科技资讯》2006,(23):84-84
在互联网上,随着黑客事件攻击和入侵事件的不断发生,网络安全越来越成为人们关注的焦点。文章探讨了网络的主要威胁、网络攻击技术以及网络安全的防范技术。  相似文献   

19.
邓爱华 《科技潮》2002,(9):9-11
中国互联网在快速发展、普及的同时,网络的安全也面临日益严重的挑战:黑客入侵、特洛伊木马等计算机病毒感染、各种形式的网络犯罪等等,日益引起一批具有远见卓识学者的关注,中国教育和科研计算机网紧急响应组的段海新博士和他的同事们,目前正从事网络安全的研究和服务工作。对当前大家关注的网络安全的有关话题,段海新博士做了精辟的阐述。  相似文献   

20.
张华  刘霞 《科技信息》2009,(7):78-78
本文分析了校园网络面临的安全威胁,就安全威胁提出了解决措施。文中的研究结果为构建安全的校园网络提供了理论依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号