共查询到20条相似文献,搜索用时 15 毫秒
1.
笔者从木马的概念入手,通过对网络木马入侵防御技术的分类,系统分析了网络服务器木马的入侵与防御技术。 相似文献
2.
文章分别讨论了防火墙和入侵检测技术的技术特征及优缺点。以PPDR网络安全模型为基础,设计了防火墙与入侵检测系统之间联动的"静"、"动"结合的网络安全防御体系。通过联动代理模块实现了防火墙、入侵检测系统及联动框架之间的交互,在保证了防火墙和入侵检测系统各自结构和功能完整性的同时实现了两者的互补。 相似文献
3.
文章分别讨论了防火墙和入侵检测技术的技术特征及优缺点.以PPDR网络安全模型为基础,设计了防火墙与入侵检测系统之间联动的“静”、“动”结合的网络安全防御体系.通过联动代理模块实现了防火墙、入侵检测系统及联动框架之间的交互,在保证了防火墙和入侵检测系统各自结构和功能完整性的同时实现了两者的互补. 相似文献
4.
<正>在当今开放式的信息环境中,传统的安全结构已经落伍,每一台连接到互联网上的服务器都有可能受到来自病毒侵扰和黑客的入侵,安全风险远远超过传统环境风险。在这里讨论的Web服务器就是如此。Web服务器的攻击是通过Http协议发起的,所以传统的防火墙对诸如SQL注入及基于脚本的DDos等这种攻击方式不能提供很好的保护,且他们试图通过Web服务器上的突破口,来进一步对内部网络进行渗透,以达到投机、犯罪的目的,而这种做法是与我国法律相违背的。所以,Web服务器的安全就显得尤为重要。有鉴于此,我们提出了保护Web服务器安全的Web入侵防御系统,并介绍系统的设计与实现。一、几种常见的Web服务器面临的威胁1.缓冲区溢出。缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动,具体是指当计算机向缓冲区内填充 相似文献
5.
IPS入侵防御系统目前已经得到大规模的应用,本文对迪普IPS2000型入侵防御系统的性能特性进行了详细研究,并在实际网络中部署了该系统。 相似文献
7.
8.
随着社会经济的快速提升,推动了计算机网络行业的进一步发展,人们亦更加注重计算机网络服务器的质量及其有效性。计算机网络信息服务工作的有序开展与相应的服务器息息相关,可以说服务器可有效确保各种数据共享快速,且更好的维护其间网络信息安全。这时应充分发挥服务器的积极作用,强调服务器运行的严格检查,确保服务器各项维护工作严格落实,从而使得整个系统运行安全可靠。本文分析了计算机网络服务器日常安全工作,并提出了相应的维护核心,为计算机网络服务器更好的工作提供科学有效的理论性依据。 相似文献
9.
10.
自有计算机网络以来,网络安全就成为网络使用者尤其是网络管理员不得不面对的头疼问题。随着网络应用的飞速发展,计算机网络安全问题变得尤为突出。尽管我们在不停的努力去“做”,但总是会出现这样或那样的问题。那么如何才能使一个计算机网络相对正常地运行,发挥作用,而少受“骚扰”呢? 相似文献
11.
网络服务器功能强大,而且极易上手,可是要配置一个安全的网络服务器难度是比较高的。本文结合近几年的网络安全管理实施过程,总结出一些经验来提高网络服务器的安全性。 相似文献
12.
1前言目前,随着我国信息化进程的不断加快,计算机网络已经广泛应用于政治、经济、文化及社会生活的方方面面,网上办公、远程教育等技术手段早已成为现实。正如任何新鲜事物总有正反两方面一样,计算机网络在推动整个社会发展的同时也带来了计算机网络安全问题,例如入侵和病毒等。其中入侵给计算机网络带来的是目的性更强的破坏。目前仅仅在互联网上就有20多万个黑客网站。这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞。每天都有一大批新的黑客产生,除了好奇的少年网民,还有别有居心的人。但现在还缺乏针对网络犯… 相似文献
13.
当前,计算机网络技术飞速发展且应用更加广泛,这一方面大大地提高了工作中的信息管理效率和管理水平,另一方面也使得单位的网络日常维护和管理工作变得日益复杂。因此,用计算机来进行计算机的管理这一要求变得更加迫切。只有搭建起计算机核心服务器,才能使得数据信息更加稳定和安全,从而提高单位网络化管理的水平。现对单位计算机核心服务器的搭建中普遍存在的技术性问题进行了初步的探讨和研究,希望能够对单位网络的建设提供一定的帮助。 相似文献
14.
乔晓琳 《中国高新技术企业评价》2010,(3):1-2
随着信息技术的发展,信息安全问题成为了一个业界和用户必须面对的问题,只用防火墙已经远远不能满足安全需求。文章在对网络攻击导致流量异常的分类及特点进行分析的基础上,着重阐述了基于数据挖掘的网络入侵安全防护系统的原理与实现方式,供相关人员参考。 相似文献
15.
乔晓琳 《中国高新技术企业评价》2010,(4)
随着信息技术的发展,信息安全问题成为了一个业界和用户必须面对的问题,只用防火墙已经远远不能满足安全需求。文章在对网络攻击导致流量异常的分类及特点进行分析的基础上,着重阐述了基于数据挖掘的网络入侵安全防护系统的原理与实现方式,供相关人员参考。 相似文献
16.
浅谈网络会计的技术安全与防御 总被引:1,自引:0,他引:1
随着科学技术的发展,人类已进入了网络经济时代,网络经济使会计经历了由会计电算化到会计信息化的变革,由传统的会计形式演变为网络会计。网络会计在互联网环境下进行会计的核算、监督并对外报告,为整个社会提高工作效率,充分利用资源做出重要 相似文献
17.
随着互联网技术的发展和计算机网络的广泛应用,对计算机网络信息信息管理和其安全方面的内容,人们已经越来越为关注了.计算机网络信息管理及其安全设计顾名思义,包括网络信息管理和安全两方面的内容,每一方面的内容又涉及到许多方面的技术和内容,经过对这两个问题进行进一步的研究和探讨,本文中对有关方面的内容和技术做一个简单的介绍 相似文献
18.
毛速 《中小企业管理与科技》2012,(34)
本文通过一个实际的入侵案例,分析了入侵者对 WEB 应用系统的常用入侵技术和方法.针对入侵技术和方法,提出了保证系统安全运行的防护策略.经几个月的实际运行检验,防护策略取得了较好的效果. 相似文献
19.
计算机网络技术应用领域日益广泛,安全性问题是影响其应用稳定性和可靠性的关键因素,针对现阶段计算机病毒等网络技术应用安全问题的出现,采取科学的措施进行控制和处理是非常必要的。技术及数据库入侵检测技术就是应用于计算机网络安全问题中的关键技术,该技术在计算机应用领域应用广泛。为实现计算机数据库入侵检测技术的合理化运用,并促进该技术的科学发展,对此项安全技术应用的重要性进行了研究,并对现阶段运用发展的现状进行了分析,探讨了提高计算机数据库入侵检测技术的策略。 相似文献