首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
张剑 《企业导报》2010,(5):261-261
详细描述了常见的网络攻击手段和攻击原理,针对这些攻击手段设置网络安全防护策略。  相似文献   

2.
齐宏卓 《价值工程》2010,29(24):166-166
网络入侵检测及预警技术是防火墙的合理补充,帮助系统对付网络攻击,从而提供对内部攻击、外部攻击和误操作的实时保护。针对这一系统的设计与实现进行论述。  相似文献   

3.
本文对DoS攻击进行简要介绍.分析了网络攻击中最常见的拒绝服务攻击.通过使用数据包分析技术对网络中采集的数据包进行对比分析,捕获可疑的DoS攻击.为数据分析技术在信息网络安全中的应用提供了宝贵的经验.  相似文献   

4.
文章从企业网络安全的需要出发,提出如何利用网络管理系统,防范和处理网络攻击中比较常见的ARP欺骗与攻击的过程。并给出了近年来一些典型企业网络中存在的ARP欺骗与攻击进行实践分析。  相似文献   

5.
对现阶段网络安全环境、ARP攻击的特点及原理等信息进行研究,通过研究结果制定有效的ARP网络攻击预防方案,提高网络计算机系统应用实际安全性。  相似文献   

6.
邢红鑫 《价值工程》2011,30(31):117-117
本文通过对计算机网络攻击特点、网络攻击动机的分析,提出了应对网络攻击措施。  相似文献   

7.
由于传统的网络安全防范技术大多都是被动的、基于特征规则匹配的,不能对来自网络内部与外部的攻击做出有效的反应。本文根据校园网的特点,设计了一个实用的能有效防范网络攻击的校园网虚拟蜜网系统,该系统在我校校园网的运作中,有效地解决内外部攻击泛滥的问题,大大提高校园网的安全性。  相似文献   

8.
关于网络信息安全管理的思考   总被引:1,自引:0,他引:1  
当今社会网络世界发展迅猛,但是由于在技术方面的缺陷以及相关人员的思想懈怠与不够重视等原因,信息网络上存在着各式各样的安全威胁。这些威胁可能会造成重要数据文件损坏或者丢失,给社会带来极大的损失与危害。网络攻击的方式多种多样,主要的攻击方式包括病毒攻击、窃听攻击、软件攻击、欺诈攻击、以及拒绝服务攻击等,而网络安全的防范措施也是比较严密的,主要的预防措施包括安装病毒防火墙、口令保护、数据加密等。网络安全防范时刻处于动态,对于网络安全而言要建立一个完善的网络安全防范体系。  相似文献   

9.
何欣 《乡镇企业科技》2009,(28):297-298
随着INTERNET的进一步发展,各种网上活动日益频繁,尤其网上办公、交易越来越普及,使得网络安全问题日益突出,各种各样的网络攻击层出不穷,如何防止网络攻击,保护个人、单位的网络环境变得尤为重要。  相似文献   

10.
随着INTERNET的进一步发展,各种网上活动日益频繁,尤其网上办公、交易越来越普及,使得网络安全问题日益突出,各种各样的网络攻击层出不穷,如何防止网络攻击,保护个人、单位的网络环境变得尤为重要。  相似文献   

11.
宋旭  赵晓凡 《价值工程》2011,30(26):124-125
本文针对IPv4当前采用的安全机制,分析了包括IPsec在内的几种网络安全机制。对网络而言IP的安全是非常重要的,本文通过分析网络攻击的原型以及IPsec在网络层保护IP的措施,提出如何在IPv6下的保护IP首尾安全。最后,介绍了针对IPsec的一些新的攻击模式。  相似文献   

12.
随着网络技术的不断发展,给人们的生活和学习提供了便利的条件,但是复杂和危险的网络环境也为人们的上网行为埋下了隐患。APT网络攻击是一种网络攻击的新方式,是威胁网络安全的重要因素之一,然而目前针对APT网络攻击的研究非常匮乏。因此,文章通过简要介绍APT网络攻击的主要方式,进而提出了防御APT网络攻击的有效策略。  相似文献   

13.
本文通过对于网络检测系统的工作原理以及如何建立网络安全检测数据库的探讨,来阐述如何通过网络检测系统分析传输文件中的网络攻击,以确保计算机网络中文件传输的安全性。  相似文献   

14.
李志良 《河北企业》2014,(6):106-107
<正>一引言随着互联网应用的蓬勃发展,企业网信息服务快速增长,网络环境日益复杂。为了保障企业网的高效安全运行,网络安全问题也越来越重要。由于企业网服务对象的特殊性,对于企业网网络攻击经常来自网络内部。常规的防火墙、入侵监测等安全防护设备,很难针对来自内网的攻击起到应有的保护效果。即使这些设备发现了某些入侵的迹象进行预警,还需要网络管理人员根据相关信息手动地部署防御措施,工作量大,效率比较低,导致网络防御的延迟,给入侵者实施入侵提供了足够多的时间。  相似文献   

15.
近年来计算机系统漏洞的发现速度加快,大规模蠕虫攻击不断爆发,计算机网络安全状况不容乐观.目前的计算机网络攻击具有攻击源相对集中,攻击手段更加灵活,攻击对象的范围扩大等新特点.虽然现在的网络安全技术较过去有了很大进步,但计算机网络安全是攻击和防御的技术和力量中此消彼长中的一个动态过程,整体状况不容乐观.网络安全企业和专家应该从这些特点出发,寻找更好的解决之道.  相似文献   

16.
罗英伟 《活力》2012,(8):85-85
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联络形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件等攻击.所以网上信息的安全和保密是一个至关重要的问题。故此,网络的安全措施应是能全方位的排除各种不同的威胁,这样才能确保网络信息的保密性、安全性。  相似文献   

17.
狄明远 《企业技术开发》2009,28(3):73-73,95
校因网目前越来越普及,随之而来也出现了很多问题,arp问题已经出现在了许多学校网络中,本文对何为arp攻击进行了简要的论述,并提出了相应的解决办法.  相似文献   

18.
在信息化时代高速发展的今天,计算机网络日益成为重要信息交换手段,在计算机网络技术不断发展的进程中,“地球村”变得越来越现实,不同国家、不同地域、不同民族的人们通过计算机网络这个平台进行交流和学习,大大方便了人们的工作和生活,可以这样说计算机已应用于社会生活的各个领域,与人们的日常工作和生活息息相关,这是计算机网络受欢迎的一面。然而,凡事有利必有弊。众所周知,由于计算机网络具有开放性、互连性等特征,因此网络常常受到诸如黑客、怪客、恶意软件和其他不轨的攻击。所以,每个国家和地区乃至整个社会都应充分认识到计算机网络的安全问题,在工作中,千方百计采取强有力的安全策略,保障网络信息的安全,本文拟就计算机网络攻击的危害进行说明,并就如何采取有效措施防止这种危害发生提出了白尸的一蝼看法.  相似文献   

19.
XBRL财务报告在网络呈报过程中易受到网络黑客或竞争对手的非法攻击,导致XBRL在实际应用中存在着安全风险。本文分析了网络风险和XBRL自身风险两个因素对网络财务报告呈报的影响,提出了完善公司内部网络环境建设.采取现代信息技术防范网络风险和对XBRL财务报告进行信息完整性验证相结合的方法来提高XBRL财务报告在网络环境下应用的有效性,并对XBRL财务报告网络呈报流程进行了改进。  相似文献   

20.
ARP技术浅析     
随着信息技术的飞速发展,ARP攻击逐渐成为威胁计算机网络安全的“凶手”之一,它常常伪造MAC地址,对计算机网络加以侵害,使单位或个人遭受巨大经济损失。为保障计算机网络的安全、稳定、高效,我们要对ARP攻击进行技术上的防范;要保证技术防范措施的科学、合理、有效,就要对ARP攻击本身有系统详细的了解。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号