首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
朱伟 《金融电子化》2012,(12):66-67
数据中心最注重服务可用性,分布式拒绝服务攻击(DDOS)将造成骨干网络资源浪费、链路带宽堵塞、服务器资源耗尽,导致业务中断。黑洞防护系统提供了业界领先的防拒绝服务攻击能力,弥补了目前安全设备对服务攻击防护能力的不足,通过多种机制分析检测及灵活部署的方式,有效阻断攻击、保证合法流量的正常传输,  相似文献   

2.
近年来,企业网络遭到拒绝服务攻击(DOS)而导致网络瘫痪和网站由于受到入侵攻击而造成无法访问的现象时有发生。面对当前多种形式的网络入侵攻击,仅仅利用IP封锁、包过滤等传统的防火墙、路由器技术进行监控和防范,已无法满足网络安全的要求。入侵检测系统(IDS)通过采用主动检测的方式来实现对网络环境的保护,其与防火墙的结合使用改变了传统意义上网络安全防护的被动局面,对原有防火墙技术做了进一步补充。  相似文献   

3.
近年来,企业网络遭到拒绝服务攻击(DOS)而导致网络瘫痪和网站由于受到入侵攻击而造成无法访问的现象时有发生。面对当前多种形式的网络入侵攻击,仅仅利用IP封锁、包过滤等传统的防火墙、路由器技术进行监控和防范,已无法满足网络安全的要求。入侵检测系统(IDS)通过采用主动检测的方式来实现对网络环境的保护,其与防火墙的结合使用改变了传统意义上网络安全防护的被动局面,对原有防火墙技术做了进一步补充。  相似文献   

4.
UTM实现统一高效的网络安全防护   总被引:1,自引:0,他引:1  
随着企业信息化水准的大幅提高,计算机网络系统变得越来越复杂,面对的攻击也呈现多样化。当前,混合攻击正日趋增强,已成为主流攻击手段。混合攻击是指在同一次攻击过程中,既包含病毒攻击,也包含DoS(拒绝服务攻击)、口令攻击、路由攻击等多种攻击方式,对网络实施多方位的攻击和破坏。为了更有效地抵御混合攻击,整合了防火墙、入侵检测、入侵防御等安全策略的UTM(Unified Threat Management,统一威胁管理)设备应运而生了。  相似文献   

5.
互联网在给人们带来无限生机的同时,它多年累积下的大量系统漏洞,也使网络世界面临着巨大的安全威胁。拒绝服务(DenialofService)攻击就是一种典型的遍布全球的系统威胁。与企图获得网络及信息访问权等手段不同,最典型的DoS攻击是以消耗服务器端资源为目标,通过伪造超过服务器处理能力的请求数据造成服务器响应阻塞,阻碍网络主机提供正常服务,从而使合法用户无法得到服务响应。DoS攻击既能通过TCP、ICMP等协议实现,也能攻击特殊的网络服务应用,如HTTP、FTP服务。此外,有些DoS攻击还通过发送无用的网络报文掀起网络风暴和提供错误的…  相似文献   

6.
NIDS(网络入侵检测系统)对于检测内联网网络入侵、安全漏洞、查找计算机病毒以及发现攻击源等提供了强有力的手段,一旦发生故障就必须立即排除。我行使用的是“冰之眼”入侵检测系统,该系统由控制台软件和探测器两部分组成,现就工作中发现的两例探测器故障排除过程作介绍,供同行参考。  相似文献   

7.
UTM在企业内网中的应用   总被引:1,自引:0,他引:1  
根据权威统计资料显示,针对企业网络,70%的信息安全事故产生于企业内部。这是由于企业网络的内部使用相对外部访问,拥有更多的权限和资源,也了解更多的企业内网信息(比如网络拓扑结构、IP地址分配情况、服务器操作系统版本等),这些原因都使得内部攻击的成功率往往很高,并且内部攻击的目的性也大大强于外部攻击,造成的损失也高于外部攻击。因此,如何防范企业内网的信息安全风险,已成为现代企业信息安全保障工作的重点。[第一段]  相似文献   

8.
NetEye异常流量分析与响应系统(Ntars)主要用于骨干网络的监控检测和分析。通过对骨干网络流量和系统信息的收集,采用多种方法进行分析.检测.实时监控、检测骨干网络中DOS/DDoS攻击.蠕虫病毒.垃圾邮件及其他网络异常事件.提取异常特征.并启动报警和响应系统进行过滤.阻断和防御。同时,面向管理员提供流量分布、流量排名、攻击来源和目标、应用层服务等各类关于骨干网络运行状况的统计分析数据,帮助管理员更好地监控和掌握骨干网络的使用情况。  相似文献   

9.
ARP欺骗分析、处理及防范   总被引:3,自引:0,他引:3  
在开放式系统互连(OSI)模型中,针对网络第二层的攻击是最容易实施、同时也最不容易被发现的安全威胁。地址解析协议(ARP)欺骗攻击是针对网络第二层攻击中的一种。对于网络中的ARP欺骗攻击,可通过查找网络设备中的日志信息等处理方法,尽快使网络恢复工作。在日常运行维护中,应采取有效的措施来防范ARP欺骗,使网络免受此类攻击,以达到降低停机率的目的。  相似文献   

10.
随着某运营商的手机看护管理平台、新型农村合作医疗信息网、彩信气象业务系统管理平台和CRM业务等系统上线运营,该运营商对线上系统的可靠性、可用性、业务连续性、数据集中提出了更高的要求,对系统网络的安全性也更加重视,开始采用Web应用防火墙(Web Application Firewall,WAF)来保护Web业务系统。伴随着互联网技术的不断发展以及Web攻击安全事件频发,针对网站系统的攻击逐渐增多,像SQL注入攻击、XSS跨站脚本攻击、命令执行、非授权访问/权限绕过、Cookie篡改攻击、网页挂马攻击、Web恶意扫描攻击、CSRF攻击、拒绝服务攻击、敏感信息泄露等,均给客户系统正常的业务带来极大的困扰。  相似文献   

11.
ARP攻击是一种非常恶劣的网络攻击行为,会造成网络不稳定,用户无法上网甚至整个局域网通信中断。ARP攻击直接威胁着局域网用户的信息安全,有效地防范ARP攻击已成为确保网络安全畅通的必要条件。常见的ARP攻击包括ARP欺骗、洪泛攻击。局域网防御ARP攻击,可以采取多层次的防攻击手段,如针对ARP欺骗,在客户端、交换机、路...  相似文献   

12.
在早期计算机网络和分组转发网中,网络只提供尽力而为的业务。对进入网络的业务流,都以先来先服务的方式进行的。随着互联网技术和各种业务的迅猛发展,尤其是视频、话音等多媒体业务的迅猛增长,IP网络也由单一的数据网变成了多业务的综合数字网。此时,传统的IP网络没有服务质量保证的弱点显现出来。为此,业界提出了IP QoS(Quality of Smwice,联网服务质量)的概念,希望在IP网络上能对不同业务提供相应的QoS保证。  相似文献   

13.
近年来,网络技术飞速发展的同时也滋生出各种信息安全问题。新的漏洞、病毒、攻击程序层出不穷,入侵主机后修改设置并侵入企业网、在网内主机上安置木马程序等网络安全事件逐渐增多,严重影响了企业网的正常运行,尤其对风险高度集中的大型商业银行数据中心的信息安全构成很大威胁。传统防御技术对网络攻击主要采取被动手段,在应对日益加剧的网络风险时显得捉襟见肘,网络安全防护技术正经历着从静态保护向主动防御发展的关键阶段。  相似文献   

14.
近年来,网络攻击的组织形式越来越呈现出专业化和团队化的趋势,世界范围内的网络攻击事件不断发生,以团队形式出现的黑客攻击越来越频繁,攻击规模越来越大,攻击手段更加多样化,对网上银行等金融企业信息系统的潜在攻击风险也越来越高。以著名的黑客组织“匿名者”(Anonymous)为例,该组织起源于2003年网络信息论坛四叶频道(4chan),核心观点是呼吁“互联网自由”。“匿名者”组织有数千名成员,包括一些大公司和政府机构的高级计算机专家及记者,他们攻击大公司和政府部门内部网站,中断服务,删除备份信息,截取电子邮件以及盗取各种文件。2008年“匿名者”组织攻击瘫痪宗教组织“山达基教会”的网站,从此开始不断出击,对国际互联网安全造成严重威胁。  相似文献   

15.
在局域网中,当网内的某台计算机被恶意植入ARP木马程序(如:传奇盗号软件)时,这种木马程序会自动修改计算机中的网关地址,使得同网段中的计算机误以为植入木马程序的计算机网关为网段中的网关,就不停地往该计算机上发送数据,使网络阻塞,造成整个网络瘫痪,这种情况称为ARP攻击。  相似文献   

16.
正一、SQL注入攻击的防御背景在计算机网络技术与通信技术快速发展的今天,计算机以前所未有的速度应用于政府、国防、商务、企业、教育、医疗、金融等社会的各个领域。而以计算机通过互联网来交流信息的方式已成为现代社会的通信、数据交换、传递的主要方式之一,这种方式以最方  相似文献   

17.
服务质量(QoS)是一种跨越底层IP网络为特定业务提供其所需要服务的网络技术。为了提高网络通信质量、保障关键应用,基层人民银行在近几年的网络工程建设中将QoS保障作为重点项目,并逐步形成了全网基于区分服务的CBWFQ技术及低延迟队列(LLQ)技术为基础的QoS保障体系。QoS技术的应用有利于减低网络通信成本,加强网络运维管理,保证了关键业务的传输质量和带宽,促进了人民银行业务系统的数据大集中。  相似文献   

18.
企业内部网是现在大多数企业办公电脑采用的组网方式。本介绍了企业网受到病毒攻击的原因以及采用的几种防范方法。  相似文献   

19.
一、分布式拒绝服务攻击的定义分布式拒绝服务攻击(Distributed Denial of Service,简称DDoS),它是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式。它的攻击目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达到攻击者不可告人的目的。与DoS相比,DDoS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务。DDoS一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,  相似文献   

20.
一.LBS背景介绍 (一)LBS定义 基于位置的服务(Location Based Service,LBS),是通过电信移动运营商的无线电通信网络(如GSM网、CDMA网)或外部定位方式(如GPS)获取移动终端用户的位置信息,在GIS(Geographic Information System,地理信息系统)平台的支持下,为用户提供相应服务的一种增值业务。它包括两层含义:首先是确定移动设备或用户所在的地理位置,其次是提供与位置相关的各类信息服务。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号