共查询到20条相似文献,搜索用时 15 毫秒
1.
张伟 《经济技术协作信息》2009,(9):75-75
计算机网络技术的不断发展,网络中的安全漏洞越来越多。网络入侵正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。了解网络攻击的方法和技术对于维护网络安全有着重要的意义。本文对网络攻击步骤做一个总结和提炼,针对各个步骤提出了相关检测的方法。 相似文献
2.
邢协永 《湖南经济管理干部学院学报》2005,16(3):103-104
蜜罐(Honeypot)是一种在互联网上运行的计算机系统。随着近年来网络规模的不断扩大和蠕虫攻击事件增多,网络安全研究步入新的阶段。现阶段的入侵检测系统还存在着不足,为此要在入侵检测领域引入欺骗的手段,利用蜜罐来部分解决现有的准确率问题。 相似文献
3.
现在.多数家庭通过组建无线网络来访问因特网已经成为一个趋势。然而又有多少人知道在这个趋势的背后隐藏着许许多多的网络安全问题:原则上,无线网络比有线网络更容易受到入侵.因为被攻击端的电脑与攻击端的电脑并不需要网线设备上的连接.它只要在你的无线路由器或中继器的有效范围内.就可以进入你的内部网络. 相似文献
4.
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。 相似文献
5.
电子商务安全问题探析 总被引:2,自引:0,他引:2
电子商务已成为人们进行商务活动的新模式。然而,网络入侵和攻击事件时有发生,使电子商务的应用面临严峻的安全挑战。如何解决电子商务安全问题,直接关系到电子商务未来的发展。本文就电子商务安全问题及解决措施进行探讨。 相似文献
6.
现在,多数家庭通过组建无线网络来访问因特网已经成为一个趋势。但其实在无线上网的背后有可能隐藏着许多的网络安全问题。原则上,无线网络比有线网络更容易受到入侵,因为被攻击端的电脑与攻击端的电脑并不需要网线设备上的连接,他只要在你无线路由器或中继器的有效范围内,就可以进入你的内部网络,访问你的资源,如果你在内部网络传输的数据并未加密的话,更有可能被人家窥探你的数据隐私。 相似文献
7.
李一白 《全球科技经济瞭望》2000,(10):11-11
新兴信息技术的广泛应用给人们带来繁荣的同时,也带来新的问题,网络犯罪是诸多问题中目前受到最多关注的一个。 2000年初,包括 Yahoo、 eBay、 Etrade等美国著名网站受到攻击,再一次引起美国专业界、媒体、公众、政府对网络犯罪问题的关注和讨论。 1.网络违法行为的种类 ·攻击目标网站造成服务关闭 这是最近一波攻击计算机网络使用的办法,最为广泛应用的是所谓"分布式关闭网站服务",或者 DDoS。攻击者入侵成百上千的计算机并安装上一种很难测出的所谓"定时炸弹",攻击者向这些受控制计算机发出指令后,这些机器开始发… 相似文献
8.
现在随着黑客技术的提高,无线局域网(WLANs)受到越来越多的威胁。配置无线基站(WAPs)的失误导致会话劫持以及拒绝服务攻击(DOS)都像瘟疫一般影响着无线局域网的安全。无线网络不但因为基于传统有线网络TCP/IP架构而受到攻击,还有可能受到基于电气和电子工程师协会(IEEE)发行的80211标准本身的安全问题而受到威胁。为了更好地检测和防御这些潜在的威胁,无线局域网也使用了一种入侵检测系统(IDS)来解决这个问题。以至于没有配置入侵检测系统的组织机构也开始考虑配置IDS的解决方案。这篇文章将为你讲述,为什么需要无线入侵检测系统,无线入侵检测系统的优缺点等问题。 相似文献
9.
随着互联网的广泛应用,人们使用计算机编写公文、技术方案、商务合同等。这些电子文档通过网络传输,不仅极大地提高丫文档信息的传输速度和处理速度,而且大大提高了工作效率。但是由于网络具有联结形式的多样性、开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件的攻击和病毒的入侵,造成电子文档信息的泄密、假冒、篡改、抵赖等诸多问题,甚至给整个网络安全带来威胁, 相似文献
10.
肖璐 《经济技术协作信息》2010,(10):149-149
随着计算机以及网络技术的普遍应用,随着信息时代的来临,信息作为一种重要的资源正得到了人们的重视与应用。因特网是一个发展非常活跃的领域,可能会受到黑客的非法攻击,所以在任何情况下,对于各种事故,无意或有意的破坏,保护数据及其传送、处理都是非常必要的。计划如何保护校园网免受因特网攻击带来的危害时,首先要考虑的是防火墙。防火墙的核心思想是在不安全的网际网环境中构造一个相对安全的子网环境。本文介绍了防火墙技术的基本概念、系统结构、原理、构架、入侵检测技术及防火墙与入侵检测及其在校园网中的应用等相关问题。 相似文献
11.
信息时代的到来,使得计算机网络得到了迅速的发展和普及应用,给我们的日常生活和工作带来了极大的便利.但是计算机网络是一把双刃剑,在给我们带来便利的同时,由于网络系统设计和程序等原因,不可避免的会存在一些漏洞或者受到黑客、病毒的攻击,使得用户的数据和信息安全受到威胁.为了有效防止网络不法入侵,维护计算机网络安全,必须加强网络安全体系建设,优化现有网络管理技术. 相似文献
12.
随着网络时代的飞速发展,Intemet和Intranet日益普及,计算机及其网络系统日益成为图书馆的主要设备,读者可以通过计算机网络迅速查到所需的书刊资料的存放和借阅情况,同时工作人员也大大提高了工作效率.但我们也要清醒地看到,人为的网络入侵和攻击行为使得网络安全面临新的挑战.本文从网络安全的重要性、存在的隐患、解决措施等方面进行了探讨,以帮助广大用户增强计算机网络安全的防范意识. 相似文献
13.
14.
孙广煜 《经济技术协作信息》2011,(15):148-148
为解决企业中存在的网络安全威胁问题,如病毒入侵和破坏、计算机犯罪、主动或被动攻击,本文简单分析了企业网络安全隐患及其防护措施。 相似文献
15.
文章介绍了当前DDOS攻击的类型,重点阐述了如何在网络中利用netflow技术有效地降低DDOS攻击对网络造成的不利影响。 相似文献
16.
许多人一直认为黑客和入侵是网上的传说,似乎离我们很远。但事实并非如此,只要我们上网,无论是在家还是在网吧等公共场所,都有被攻击的可能。下面这篇文章写的是我一次真实的入侵经历,想必大家看后一定会增加对黑客的了解和警惕-这也正是本文写作的目的所在。 相似文献
17.
本文从讨论基于主机和基于网络的入侵检测系统的局限性出发,阐述了分布式入侵检测系统和移动Agent,提出了一种基于移动Agent的分布式入侵检测模型,并对其体系结构和各Agent对象的行为机制进行了阐述。 相似文献
18.
面对新型商络攻击手段的出现和高安全度网络对安全的特殊需求,全新安全防护防范理念的网络安全技术——网络隔离技术应运而生。网络隔离技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。 相似文献
19.
20.
内网一般由代理服务器、二层交换机、大量终端等组成,由于网络边界处的防火墙、入侵检测系统可以有效的防御来自于外网的入侵,却忽视了网络内部的安全。针对这样的情况,通过使用OMNI PEEK软件对内网进行实时的流量监控和数据包分析,较好的加强并保障了内网的管理和安全。 相似文献