共查询到20条相似文献,搜索用时 62 毫秒
1.
Internet是一把锋利的双刃剑,它在为人们带来便利的同时,也为计算机病毒和计算机犯罪提供了土壤,因此建立有效的网络安全防范体系就更为迫切。若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。本文全面分析了网络攻击的步骤、方法以及常用的攻击工具,并从几方面讲了具体的防范措施,让读者有全面的网络认识,在对待网络威胁时有充足的准备。 相似文献
2.
通过实例,对网络环境下的信息嗅探与相应对策进行了论述,目的是让大家认识到这种潜在威胁,从而提高警惕,防止信息泄露。 相似文献
3.
进入21世纪这样一个信息化年代,计算机网络的运用逐步普及,本文针对计算机网络安全进行探究,进而给出网络安全的界定,研究了网络安全模式和特征,最后给出计算机网络安全防御措施,包括增强物理层安全防范,增强技术层安全防御性,备份关键信息,科学地运用密码和限制网络访问状态的方法. 相似文献
4.
6.
网络入侵防御技术研究 总被引:3,自引:2,他引:1
对网络入侵防御技术进行了分类,并分析了每种技术的特点,最后提出一种入侵防御系统的结构模型,该模型采用在线检测模式.融合使用状态检测、特征检测、异常检测以及协议分析等多种检测技术来提高检测的准确性及检测效率,并通过对报警的可信度进行评判,进一步降低误报率,提高系统的检测防御性能。 相似文献
7.
陆学锋 《通信技术政策研究》2006,(2):21-29
指出了现行安全对策中忽略基于网络的安全对策的危险性,阐释了网络安全从网字入手的具体含义,分析了其可行性和有效性,并回答了一些可能的置疑。此外,还特别阐述了电子邮件的安全对策,探讨了实现这些安全对策的可能性及存在的困难。 相似文献
8.
随着计算机以及互联网的不断普及,计算机网络已经融入到社会的各个领域。然而,随着计算机与网络技术的迅猛发展,网络安全问题日益凸显,电脑病毒和网络攻击事件频发。因此,如何加强计算机网络安全和有效防御已经成为单位网络建设中亟待解决的首要问题。本文分析了单位网络安全中存在的问题,提出了信息安全管理工作中的对策和防御措施。 相似文献
9.
高林娥 《电子技术与软件工程》2022,(15):13-16
本文以态势感知防御技术为研究对象,旨在借助态势感知防御技术提升计算机网络完全性。在本次研究中,首先阐述了三个计算机网络安全态势感知模型,明确安全态势感知防御技术的基本原理,在此基础上探究计算机网络安全态势感知的过程要素及关键技术,了解实现计算机网络安全态势感知防御的方法及途径,进一步计算机网络安全态势感知防御技术平台的构建要点,将技术切实转化为实质性平台成果。 相似文献
10.
11.
文章在PPDR动态防御模型的基础上,综合防火墙、入侵检测和蜜罐等技术,提出了一种主动防御的网络安全动态防御模型,它侧重于早期发现攻击,分析攻击者,形成新的防御策略,从而使网络防御入侵始终处于主动地位。 相似文献
12.
13.
随着军用无线网络的发展,安全问题变得越来越重要。但军用无线网络主要因循互联网体制,所采用的体系结构在设计之初就没有过多考虑安全问题,存在本质上的不安全因素,而通过“打补丁”附加安全机制的方式,使得当前的安全系统和网络变得越来越臃肿,严重地降低了网络性能。动态目标防御(moving target defense,MTD)理论的提出,彻底颠覆了过去那种静态、被动的安全防御思路,这种革命性的思路与无线网络协议的深入结合,将带来全新的网络体系,特别是它的很多思路与无线网络特性具有高度耦合性,将在未来军用无线网络中得到广泛的应用。 相似文献
14.
有效性分析对合理制订最优网络动态防御策略至关重要.首先利用随机抽样模型从脆弱性变换角度给出入侵成功概率计算公式,用于刻画变换空间、变换周期及脆弱性数量对网络入侵过程的影响;然后针对单、多脆弱性变换两种情况,分别给出相应的入侵成功概率极限定理并予以证明,同时给出两种情况下的最优变换空间计算方法;仿真结果表明,增大单条入侵路径上依次攻击的脆弱性数量、减小变换周期可持续提高网络动态防御有效性,而增大变换空间初始可以提升网络动态防御有效性,但是由于入侵成功概率会随变换空间的持续增大而逐渐收敛,在入侵成功概率收敛时,有效性无法持续提高. 相似文献
15.
16.
随着信息化技术的不断发展和普及,构建信息网络系统提高了人们的工作效率,也改变了人们的工作方式,在各个行业中都起到了非常好的促进作用.本文就电力信息网络安全存在的问题,对主动防御技术进行相应的分析,并对主动防御技术在电力信息网络安全中的应用进行相应的探讨.希望为电力网络安全的发展提供一些有用的建议. 相似文献
17.
18.
19.
纵深防御思想对非涉密内部办公网信息安全的启示 总被引:1,自引:0,他引:1
韦灿明 《信息安全与通信保密》2008,(8):152-154
信息安全是电子政务建设必须解决的关键问题,在依托互联网的非涉密内部办公网建设中,该矛盾更加突出。本文利用信息安全纵深防御思想,系统分析在建设非涉密内部办公网工作中,如何解决各种安全问题,构建多层次、全方位的信息安全防护体系。 相似文献
20.
网络APT攻击及防范策略 总被引:2,自引:0,他引:2
APT攻击是一类针对企业和政府重要信息资产的,对信息系统可用性、可靠性构成极大挑战的信息安全威胁。APT变化多端、效果显著且难于防范,因此,渐渐成为网络渗透和系统攻击的演进趋势,近来备受网络安全研究者关注。目前,国内外对APT攻击的研究主要由安全厂商进行,其侧重点在于通过安全事件、威胁的分析导出企业的安全理念,忽视了对APT攻击机理、产生背景等进行整体而细致的剖析。这里从APT的规范定义及特征入手,对攻击发起的背景、步骤等进行了较详尽的描述,给出了检测、响应和预防APT的可行方法。 相似文献