共查询到20条相似文献,搜索用时 343 毫秒
1.
2.
徐志鹏 《中小企业管理与科技》2008,(24)
入侵追踪系统是在网络上自动发现攻击者真实位置的系统,可以揭穿地址欺骗等攻击者常用的手段.随着网络攻击事件的日益增多,开发面向当前网络环境,能够准确、实时追踪入侵者的系统是十分迫切的任务,有着广阔的应用前景.本文对具有一定代表性的网络入侵追踪技术一IP报文追踪技术进行了较为详细的介绍和探讨,并指出了其利弊所在. 相似文献
3.
现代网络安全是网络专家致力于分析和研究的热点课题。本文从网络入侵检测的概念、方法和入侵检测系统的分类入手,分析与总结了目前已有的入侵检测系统和相关技术,并指出了现在的入侵检测系统还存在的缺点,最后对入侵检测技术发展方向进行了探讨。 相似文献
4.
1前言目前,随着我国信息化进程的不断加快,计算机网络已经广泛应用于政治、经济、文化及社会生活的方方面面,网上办公、远程教育等技术手段早已成为现实。正如任何新鲜事物总有正反两方面一样,计算机网络在推动整个社会发展的同时也带来了计算机网络安全问题,例如入侵和病毒等。其中入侵给计算机网络带来的是目的性更强的破坏。目前仅仅在互联网上就有20多万个黑客网站。这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞。每天都有一大批新的黑客产生,除了好奇的少年网民,还有别有居心的人。但现在还缺乏针对网络犯… 相似文献
6.
在对已有的安全体系结构及安全部件的研究的基础上,论述了网络安全的重要性,分析和研究了入侵检测系统的模型及原理,分析它们的长处以及不足,提出了一种新的安全体系结构,使得各安全因素能够有机的结合,从而最大程度上保证了系统的安全。 相似文献
7.
近些年,网络安全越来越受到人们的关注,特别是网络入侵攻击事件不断的发生,对整个网络环境造成了很大的影响。文章首先介绍网络入侵检测的基本现状,接着阐述传统网络入侵检测的不足,提出了基于BP算法的网络入侵检测技术,最后通过应用证明了技术改进的有效性。 相似文献
8.
黄荣安 《中国高新技术企业评价》2008,(9):109-110
介绍了入侵检测系统的概念,分析了入侵检测系统的模型;并对现有的入侵检测系统进行了分类,讨论了入侵检测系统的评价标准,最后对入侵检测系统的发展趋势作了有意义的预测。 相似文献
9.
电子商务网站安全中的DDoS攻防博弈 总被引:1,自引:0,他引:1
文章对现今电子商务网站所面临的最具威胁性的攻击——分布式拒绝服务(DDoS)攻击的攻击机理作了较为详细的分析,并分析了针对DDoS攻击的不同攻击子类的特点及采取的应对防范措施,从而降低被攻击方受攻击后的损害程度。最后揭示了想要将DDoS攻击发生的可能性降到最低的一切防范措施的根本特性——社会性。 相似文献
10.
李洪涛 《中小企业管理与科技》2008,(26)
本文基于网络安全越来越受到各国重视的大背景,对有关入侵监测,入侵监测的目的,入侵监测的系统功能构成,入侵监测的分类,基于网络和基于主机的两种入侵检测技术做了详细论述最后又简单介绍了国内外入侵监测系统的产品的一些情况和未来入侵监测系统的发展方向.由于作者水平有限,文中难免有疏漏和错误,还请大家多多指教,大胆批评! 相似文献
11.
付璐 《中国高新技术企业评价》2008,(1):116-117
随着信息化进程的深入和网络的迅速发展,防范网络安全入侵已成为政府机构、企事业单位信息化健康发展所要解决的一项重要工作。本文运用先进的网络安全技术和管理措施,设计和探讨了网络安全入侵检测方案的实现。 相似文献
12.
校园网络安全问题分析与对策 总被引:1,自引:0,他引:1
蒋玉芳 《中国高新技术企业评价》2009,(20):177-179
文章针对目前高校校园网面临的各种安全威胁进行了分析,列举出了影响校园网安全的因素,并从网络安全技术和网络安全管理两个方面提出了对策。校园网的安全问题是一个较为复杂的系统工程,需要全方位防范,防范不仅是被动的,更要主动进行。 相似文献
13.
《中小企业管理与科技》2008,(11)
本文基于网络安全越来越受到各国重视的大背景,对有关入侵监测,入侵监测的目的,入侵监测的系统功能构成,入侵监测的分类,基于网络和基于主机的两种入侵检测技术做了详细论述最后又简单介绍了国内外入侵监测系统的产品的一些情况和未来入侵监测系统的发展方向。由于作者水平有限,文中难免有疏漏和错误,还请大家多多指教,大胆批评! 相似文献
14.
徐志鹏 《中小企业管理与科技》2008,(29)
入侵追踪系统是在网络上自动发现攻击者真实位置的系统,可以揭穿地址欺骗等攻击者常用的手段。随着网络攻击事件的日益增多,开发面向当前网络环境,能够准确、实时追踪入侵者的系统是十分迫切的任务,有着广阔的应用前景。本文对具有一定代表性的网络入侵追踪技术-IP报文追踪技术进行了较为详细的介绍和探讨,并指出了其利弊所在。 相似文献
15.
16.
随着Internet的广泛普及,企业的各种经营业务都基于Internet而进行,这也就对网络安全提出了更高的要求,如何使企业内网免受黑客和病毒的入侵,已经成了重中之重的人任务。 相似文献
17.
18.
随着Internet的广泛普及,企业的各种经营业务都基于Internet而进行,这也就对网络安全提出了更高的要求,如何使企业内网免受黑客和病毒的入侵,已经成了重中之重的人任务。 相似文献
19.
在分析现有网络安全系统的基本原理和IPv6网络主要特点后,提出了一个基于IPv6的网络入侵检测系统模型,对系统中各个组件的功能进行了详细描述。 相似文献