首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
随着网络技术的发展,网络安全受到越来越多的重视。由于遭到黑客入侵或感染病毒等造成的网络瘫痪及性能严重下降事件时有发生。这些攻击有些为恶意行为,有些是因为感染病毒后在不知情情况下发生。为避免以上非正常攻击带给网络的危害,特别是对生产网络的严重影响,网络中采用了越来越多的安全措施,如定义访问控制、安装防火墙等。部署入侵检测系统(IDS,Intrusion Detection Ststem)也是一种重要的安全防范手段,是对其他安全措施的补充。  相似文献   

2.
本文通过对Novell Netware网络系统运行环境的分析,针对病毒入侵网络和网络运行中出现的问题,提出防止病毒入侵网络和检测、排除网络运行中故障的方法。  相似文献   

3.
随着网络技术在金融业的应用日益广泛,针对金融系统的网络非法入侵的犯罪行为也越演越烈,网络安全已成为金融信息系统安全的重要组成部分。目前,人们在解决网络安全问题中主要采用加密、身份认证、访问控制、防火墙、安全路由等安全技术,但这些技术一般都采用静态的安全策略,在  相似文献   

4.
随着网络的迅猛发展和广泛应用,入侵检测、安全路由器、防火墙、VPN、数据加解密技术等网络安全技术相继出现。入侵检测与网络审计技术作为主要的网络安全技术之一,广泛地应用于各个领域,特别是近几年,全国各省、市建设银行分行业务大集中后,极大地加速了对这一技术的需求。但是,基于传统C/S结构的入侵检测与网络审计系统的缺陷也暴露出来,如在有多个入口点的局域网内部部署入侵检测与审计系统时,会给系统的实施、管理、维护以及升级等方面带来诸多不便。本文针对这些不足,提出了一种基于B/S结构的入侵检测与网络审计系统的设计方案。入…  相似文献   

5.
端口扫描技术及检测   总被引:1,自引:0,他引:1  
在网络日益普及的今天,网络安全变得越来越重要。端口扫描(Port Scan)是一种现在最流行的入侵侦察技术。Hacker在入侵之前通常都要使用某一种或几种端口扫描软件对目标系统进行侦测。以发现可以被侵入的服务(Services)。通过对这些服务进行扫描,Hacker有可能发现系统潜在的弱点,从而利用这些弱点侵入目标系统。入侵检测系统作为网络安全的一个重要组成部分,不仅要对一般的入侵方式加以检测,而且也不能放过对端口扫描的检测。通过对端口扫描的检测,有可能在系统被真正入侵之前发现入侵者,从而达到防患于未然的目的。  相似文献   

6.
互联网的发展给金融业带来了革命性的变革,同时,也给数据安全带来了新挑战——确保客户、移动用户、内部员工的安全访问以及金融企业的机密信息不受黑客和间谍的入侵。防火墙作为“网络卫士”,能提供行之有效的网络安全机制,有效地防止黑客入侵,抵御来自外部网络的攻击,保证内部系统的资料不被盗取,是网络安全策略的有机组成部分。下面以东方龙马防火墙为例,介绍一下防火墙的安装配置步骤及应注意的问题。  相似文献   

7.
入侵检测系统(Intrusion Detection System)是识别和隔离“网络入侵”的一种安全技术。通用入侵检测模型(CIDF)由四个部分组成,如图1所示。检测部件从网络传输介质上高速接收数据包,但不对捕获的数据包做过多的处理,而是保持数据的“原汁原味”;分析部件首先对数据包作必要的重组和解析,  相似文献   

8.
浅析防火墙与入侵检测系统   总被引:1,自引:0,他引:1  
网络信息安全工程一般涉及多种技术和设备,如防火墙、入侵检测、虚拟专用网、CA认证、网络物理隔离、网络安全评估以及网络防杀病毒系统等。其中技术最成熟的当属防火墙设备,而入侵检测系统则是最近几年才逐渐风行起来的、作为防火墙有益补充而出现的网络第二道防线产品。  相似文献   

9.
随着网络应用的飞速发展,金融电子化步入了网络时代,社会效益和经济效益显著提高。与此同时,网络入侵和计算机犯罪现象时有发生,并呈逐年上升趋势。利用入侵检测技术可确保网络信息安全,防范网络入侵。一、实时入侵检测技术大多数传统入侵检测系统(IDS)采取基于网络或主机的方法来辨认并躲避攻击。在任何一种情况下,IDS 都要寻找"攻击标志",即一种恶意代码或可疑的攻击模式。当 IDS 在网络中寻找到这  相似文献   

10.
本从众多触目惊心的计算机网络遭受和袭人各国政论军队、银行、企业造成掺重损失的实你出发,分析了黑客入侵系统和网络的类型以及如何防范网络入侵的技术对策,针对我国实际现状,提出了要尽早创造一个统一的网络系统安全中的建议。  相似文献   

11.
计算机网络安全技术与工具   总被引:4,自引:0,他引:4  
计算机网络中的“入侵”活动已经引起了公众的高度重视。对计算机网络的非法入侵、攻击行为已经成为网络信息化时代的现实危害。 通过对网络入侵事件的事后分析,造成安全缺陷的两个最普遍的原因是:(1)受入侵主机的错误配置;(2)系统缺陷或反应能力不足。 一、网络的安全性 网络安全性可以大致分为四个相互交织的部分:保密、鉴别、抗抵赖性以及完整性控制。保密是指保护信息不被未授权者访问,这是保护网络安全方面人们最常想到的方法。鉴别是指在传输敏感信息或进行事务处理之前先确认对方的身份。抗抵赖性主要是与数字签名有关。…  相似文献   

12.
《中国政府采购》2004,(8):60-60
作为国内最早、最专业的网络安全产品及服务系统解决方案提供商,天融信公司近日新推出内置最多入侵检测规则的入侵检测系统----网络卫士入侵检测系统(NetGuardIDS)。该系统内置2800余种入侵检测规则,比其它同类产品多出1000余种。不仅如此,NetGuardIDS还具有强大实时检测、与防  相似文献   

13.
《华南金融电脑》2004,12(8):104-105
人行鄂州中支成功安装“冰之眼”网络入侵检测系统 基于人民银行内联网络安全管理的紧迫性,在人总行统一安排下,人行鄂州中支于最近进行了“冰之眼”入侵检测系统的安装与调试,系统正式启用。该产品有以下几种特性: 1.检测与防御能力强。可以检测1800多种攻击,包括众多针对国内系统特有漏洞的攻击,其性能优干部分国  相似文献   

14.
网络入侵检测技术研究   总被引:1,自引:0,他引:1  
目前,网络安全成为网络技术研究的重点,而随着对计算机系统弱点和入侵行为分析研究的深入,入侵检测技术在网络安全中发挥着越来越大的作用,并成了解决网络安全的有效工具。该介绍了网络入侵检测技术的概念、模型和入侵检测系统的分类方法,最后分析了入侵检测技术有待解决的关键问题和未来的发展方向。  相似文献   

15.
一、概述 随着互联网技术的发展,信息系统受到的安全威胁越来越严重.近几年来,网络非法入侵和计算机犯罪案件屡有发生,信息系统安全建设因此受到越来越多的关注.国内券商的信息系统在建设初期都没有重视安全建设,系统在安全方面存在的漏洞和隐患较多,主要表现为:缺乏系统、规范的企业级安全策略指导;采用的安全防护技术比较单一,许多券商只安装了防火墙或仅在应用层采用了简单的加密技术;缺乏对整个信息系统安全状况的审计分析和综合评估.  相似文献   

16.
为探索网络攻击检测新途径,受免疫原理启发,设计并实现了新的网络威胁察觉系统。效仿免疫学中抗体识别抗原机理,将抗体类比为入侵检测规则,将抗原类比成网络攻击,将入侵检测规则字段类比成基因片段,通过自行设计的匹配算法,实现网络攻击检测;受"抗体浓度随抗原数量增多而增大"的事实启发,用单位时间内抗体识别网络攻击的次数表征网络攻击强度。结果表明,该系统能检测已知攻击并动态呈现攻击状况,为感知网络安全态势提供了借鉴。  相似文献   

17.
刘文艳 《济南金融》2006,(10):55-57
近年来,网上银行在我国得到了迅猛的发展,其安全性问题日益突出。网络钓鱼、病毒入侵、黑客攻击、网上洗钱是网上银行业务面临的主要安全问题,文章分析了这些安全问题产生的根源,并提出了打击防范对策。  相似文献   

18.
网络入侵检测方法评述   总被引:3,自引:0,他引:3  
张红 《金融电子化》2003,(1):53-56,64
一、引言信息时代网络安全问题变得尤为重要,网络入侵的风险和机会相应地急剧增多,当前网络安全领域的一个十分重要的而迫切的问题是要设计安全措施来防范未经授权访问系统的资源和数据。但目前,要完全避免安全事件的发生是不太现实  相似文献   

19.
近年来,网上银行在我国得到了迅猛的发展,其安全性问题日益突出.网络钓鱼、病毒入侵、黑客攻击、网上洗钱是网上银行业务面临的主要安全问题,文章分析了这些安全问题产生的根源,并提出了打击防范对策.  相似文献   

20.
一般情况下,网络安全的威胁70%以上来自内部。为了应对网络安全问题,通常银行会从加强管理、健全制度以及提高内部人员的整体素质等方面考虑,但这样依然有很大的难度。管理制度具有较大的弹性,同时也存在着一些漏洞,因此对于用户可能的破坏行为或误操作,需要有高效的行为审计工具进行审计跟踪。面向银行网络维护操作的行为审计是加强内部安全管理的重要手段,通过管理好银行重要系统、数据库维护人员和用户的网络行为,可实现对网络用户行为的审计,并根据审计结果对网络用户行为进行控制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号