首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
高校校园网作为学校的信息平台,经常会受到来自校园外部黑客以及内部学生的攻击,通过入侵防御系统实现对校园网的监控及遇到攻击时如何自动保护校园网不受影响。通过入侵检测来保障校园网信息安全的方法,对入侵检测的分类也进行相应的研究,分析了入侵检测的功能,分析了入侵检测策略制定的重要性,以及在网络中放置入侵检测设备的位置提出了一些意见和看法。  相似文献   

2.
高校校园网作为学校的信息平台,经常会受到来自校园外部黑客以及内部学生的攻击,通过入侵防御系统实现对校园网的监控及遇到攻击时如何自动保护校园网不受影响。通过入侵检测来保障校园网信息安全的方法,对入侵检测的分类也进行相应的研究,分析了入侵检测的功能,分析了入侵检测策略制定的重要性,以及在网络中放置入侵检测设备的位置提出了一些意见和看法。  相似文献   

3.
一直以来,计算机安全防御一直局限在常规的网关、网络边界(防火墙、漏洞扫描、防病毒、IDS)等方面的防御,重要的安全设施大致集中于机房或网络入口处,来自网络外部的安全威胁确实可以大大减小。相反,来自网络内部的计算机终端的安全威胁却是众多安全管理人员所普遍反映的问题。近两年的安全防御调查也表明,政府、企业单位中超过80%的管理和安全问题来自终端,网络安全呈现出了新的发展趋势,安全战场已经逐步由核心与主干的防护,转向网络边缘的每一个终端。  相似文献   

4.
防火墙是目前网络安全领域广泛使用的设备,是网络的第一道防线,对企业网络安全具有很好的保护作用。但是,在网络安全中,最大的威胁是黑客恶意入侵或攻击,由于这种安全威胁的存在,使得企业网上工作无法顺利的进行。笔者就当前防火墙技术在企业网络运行中的重要作用进行了分析,并提出了具体的建议,从而防范来自网络的各类病毒和非法入侵的威胁。  相似文献   

5.
为了提高企业网络在运行中的安全性与稳定性,解决传统防御系统在运行中存在的有效防御信息识别量不足的问题,引入蜜罐技术设计了一种针对企业网络的黑客入侵防御系统.文章主要从蜜罐主机和数据库服务器两个方面,对防御系统的硬件结构开展设计.在硬件的支撑下,以企业原有硬件结构框架为基础,随机填充框架内容,以此探测与响应网络黑客目标;...  相似文献   

6.
网络入侵检测系统(NIDS)是安全防范机制的重要组成部分。当前,对入侵检测的理论研究取得了多方面的成果,提出了专家系统,神经网络,数据挖掘,移动代理等等检测方法。本文就目前各种网络入侵检测和防御技术进行综合性描述,指出它们各自的优点及缺点,并探讨和研究了网络入侵检测防御技术未来的发展趋势。  相似文献   

7.
周伟 《价值工程》2011,30(24):155-155
本文通过对校园网络安全进行深入的调查研究,列举了在学校校园网络中存在的一些比较普遍的网络安全问题。结合最先进的网络安全技术,针对这些网络安全隐患,提出了包括病毒防御体系、网络信息入侵体系、内网安全管理体系、虚拟专用网在内的一套多层次的安全管理实施方案,建立起全面的安全防护体系。  相似文献   

8.
在校园网的管理中,网络安全管理非常重要,为了保证管理人员更好的防御来来自网络外部和内部的攻击,需要了解黑客入侵的方法,并有针对性的采取一定的防御手段。文章在对校园网常用的黑客入侵方式进行描述的基础上,阐述了防御方法,并论述了目前校园网管理中存在的主要误区。  相似文献   

9.
张新耀  王飞 《价值工程》2014,(17):211-212
笔者从木马的概念入手,通过对网络木马入侵防御技术的分类,系统分析了网络服务器木马的入侵与防御技术。  相似文献   

10.
为了满足企业业务拓展的需要和提高自身竞争力,企业已逐渐建立了互联互通的网络基础设施,但来自企业网外部及内部的各种不安全因素!对企业网络的安全造成了极大威胁,建立企业网的安全管理体系和采取具有针对性的技术防范措施,保证企业网络的安全,对企业的网络安全建设具有重要的意义.笔者根据自己以往的教学和实践经验,对目前企业网络中存在的问题进行了分析,并且针对解决这些问题提出了自己的见解.  相似文献   

11.
随着政府上网、海关上网、企业上网、电子商务、网上娱乐等一系列网络应用的蓬勃发展,Internet正在越来越多地离开原来单纯的学术环境,融人到社会的各个方面。一方面,网络用户成分越来越多样化,出于各种目的的网络入侵和攻击越来越频繁;另一方面,网络应用越来越深地渗透到金融、商务、国防等等关键要害领域。换言之,Internet网的安全,包括网上的信息数据安全和网络设备服务的运行安全,日益成为与国家、政府、企业、个人的利益休戚相关的“大事情”。然而,由于在早期网络协议设计上对安全问题的忽视,以及在使用和管理上的无政府状态,  相似文献   

12.
随着技术的发展,网络已经是现代企业的重要组成部分,企业对外的信息交流主要依靠网络,网络已应用于企业的各个部门和工作流程之中,网络管理和网络办公在现代企业中占据越来越重要的地位,因此网络安全特别是网络防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是尤其受到人们重视的网络安全技术,那么我们究竟应该在企业的哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;  相似文献   

13.
企业达到一定规模后,其数据网络也会随之得到巨大提升,承载更多企业数据和应用,极大提高企业工作效率。大量重要数据存储并运行在该网络中,黑客入侵、病毒泛滥、管理水平和技术水平等因素正威胁着企业重要数据的安全。网络设计者或管理员有责任对企业数据安全制定相应的策略。本文针对威胁园区网数据安全的因素,给出了园区网数据安全策略规划制定的原则,以及如何根据这些原则制定相应的安全策略。  相似文献   

14.
王晓东 《价值工程》2013,(20):210-211
IPS入侵防御系统目前已经得到大规模的应用,本文对迪普IPS2000型入侵防御系统的性能特性进行了详细研究,并在实际网络中部署了该系统。  相似文献   

15.
标准制修订     
GB/T26269-2010网络入侵检测系统技术要求本标准规定了网络入侵检测系统的系统结构、检测内容、响应方式、系统管理、日志审计、自身安全、性能指标和物理安全。本标准适用于网络入侵检测系统及相关设备。标准修订状况:本标准为首次制订。  相似文献   

16.
随着计算机应用的普及和宽带网络技术的发展,目前宽带接入方式已成为企业内部计算机网络(Intranet)接入国际互连网(Inetrnet)的主要途径与方式,许多企业还通过这种方式建立了自己的网站,通过Internet对外提供各种信息和服务。在这种形式下,如何有效的预防和检测来自Internet的黑客攻击和病毒入侵已成为当前网络安全领域的重要课题,网络在人们日常生活中广泛应用,对于网络在日常中突发的故障很多人都不能很好很快的解决,归纳总结了一下日常维护局域的重点,几点快速判断网络故障的方法。  相似文献   

17.
矿山内网信心管理平台,关乎企业核心商业秘密的是否安全。其安全防控要点,既要做实常规性的漏洞扫描、防火墙、防病毒等防御,更要严堵机房和网络入口处诸漏洞,以期在安全管理系统的严密监控下,将来自网络外部的安全威胁减至最低点。实践证明,缘于网络内部的安全隐患,远大于外部。  相似文献   

18.
文章分别讨论了防火墙和入侵检测技术的技术特征及优缺点。以PPDR网络安全模型为基础,设计了防火墙与入侵检测系统之间联动的"静"、"动"结合的网络安全防御体系。通过联动代理模块实现了防火墙、入侵检测系统及联动框架之间的交互,在保证了防火墙和入侵检测系统各自结构和功能完整性的同时实现了两者的互补。  相似文献   

19.
为了提高人防信息系统防御信息泄漏的水平,保障网络、计算机及相关配套设备、设施的安全及运行环境的安全,保障网络与信息系统的安全运行,对计算机信息泄漏的方式和CRT、液晶、PDP显示器信息泄漏问题进行了细致的分析,找出了主要的泄漏源,并提出了干扰、屏蔽、滤波以及TEMPEST技术等防护措施。研究表明,在现有的国情下,只要在管理上重视,并采取适当的技术手段,就能有效地防止信息泄漏。  相似文献   

20.
《价值工程》2017,(25):198-200
在网络安全防护系统中,防火墙侧重于网络访问控制,入侵检测系统侧重于网络入侵行为检测,将防火墙和入侵检测系统进行联动,将被动控制和主动防御相结合,既能实现网络访问控制又能阻断攻击,形成一个较全面的防护系统。文中基于开放接口的联动方式,详细研究了以联动中心为核心,防火墙与入侵检测系统联动的安全防护体系。该体系保证了联动设备功能的完整性、独立性及不同厂家设备间的兼容性,提高了网络攻击行为检测和阻断的实时性、有效性。文中对联动防护体系模型、关键功能模块进行分析研究,构成"防护—检测—响应—再防护"的循环防护,为受保护网络提供了强大的安全保障。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号