首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
随着网络技术的不断发展,给人们的生活和学习提供了便利的条件,但是复杂和危险的网络环境也为人们的上网行为埋下了隐患。APT网络攻击是一种网络攻击的新方式,是威胁网络安全的重要因素之一,然而目前针对APT网络攻击的研究非常匮乏。因此,文章通过简要介绍APT网络攻击的主要方式,进而提出了防御APT网络攻击的有效策略。  相似文献   

2.
何欣 《乡镇企业科技》2009,(28):297-298
随着INTERNET的进一步发展,各种网上活动日益频繁,尤其网上办公、交易越来越普及,使得网络安全问题日益突出,各种各样的网络攻击层出不穷,如何防止网络攻击,保护个人、单位的网络环境变得尤为重要。  相似文献   

3.
随着INTERNET的进一步发展,各种网上活动日益频繁,尤其网上办公、交易越来越普及,使得网络安全问题日益突出,各种各样的网络攻击层出不穷,如何防止网络攻击,保护个人、单位的网络环境变得尤为重要。  相似文献   

4.
主要阐述了计算机信息网络攻击的特点,并提出了安全防范策略.  相似文献   

5.
本文探讨了计算机及其网络攻击的常用方法,研讨了计算机对抗的发展趋势.  相似文献   

6.
计算机网络安全及防范技术   总被引:1,自引:1,他引:0  
主要阐述计算机信息网络攻击和入侵的特点,方法以及其安全防范手段。  相似文献   

7.
主要阐述计算机信息网络攻击和入侵的特点、方法以及其安全防范手段。  相似文献   

8.
张剑 《企业导报》2010,(5):261-261
详细描述了常见的网络攻击手段和攻击原理,针对这些攻击手段设置网络安全防护策略。  相似文献   

9.
主要阐述计算机信息网络攻击和入侵的特点、方法以及其安全防范手段。  相似文献   

10.
本文在对网络安全现状分析的基础上,总结了网络攻击的原理,并给出了相应的网络安全防护策略。  相似文献   

11.
胡屹峰 《价值工程》2014,(35):208-209
随着我国互联网的迅速发展和普及,校园网络成为了一些网络不安全信息的攻击热点和信息收集平台,给校园网络的安全性造成了极大的危害。因此本文从当前网络技术中的各项安全性技术出发,分析网络安全技术在校园网络中的运用和实践,为校园网络的安全和用户信息的保驾护航提供理论基础和借鉴。  相似文献   

12.
文章主要阐述了网络安全产品的特点,计算机信息网络攻击和入侵的特点、方法及其安全防范手段。  相似文献   

13.
张晓东 《价值工程》2010,29(29):152-152
当今世界网络无处不在,网络安全也越来越被人们所重视,对于任何网络用户来说,不光希望自己的网络安全,健康,还希望防止受到外部的攻击。本文阐述了网络安全的基本概念,并介绍了当前网络安全技术的主流技术。  相似文献   

14.
任新 《价值工程》2010,29(14):149-149
计算机网络的普及和应用,极大地改变了人们的生活、工作方式,给大家带来了很大的方便。但与此同时,网络的安全问题也日益突出。本文阐述了网络攻击的特点,并提出网络安全的防范措施。  相似文献   

15.
伴随着计算机的普及应用与网络安全问题的日益突出,探寻一种网络安全异常的检测方式已经显势在必行。而优良的网络安全检测方法可以动态的反应网络的安全状况,及时的做出预警。本文之所以网络安全事件流的异常检测为论述对象,就是因为它不仅可以检测到来自外部的攻击,还可以检测用户本身在日常的操作中所使用的非授权行为。  相似文献   

16.
浅谈企业网络安全风险及其对策   总被引:1,自引:0,他引:1  
网络应用的扩大,企业对于网络的应用过程中安全风险也变得更加严重和复杂,网络安全问题可以导致入侵者到企业内部网上进行攻击、窃取或其它破坏,窃取企业在网上传输的重要数据,这些不安全因素都对企业利用网络构成严重的安全威胁。以下主要拟介绍企业网络安全风险及其对策。  相似文献   

17.
李东灵  毛自民 《价值工程》2012,31(10):161-162
本文主要讨论TCP/IP协议内容,以及TCP/IP协议的安全问题和几种常见的网络攻击手段。  相似文献   

18.
主要研究了无线传感器网络的路由安全,对无线传感器的自身特点进行了分析,并对传感器网络的攻击方式进行了总结与分类,建立了安全索引.  相似文献   

19.
李楠 《价值工程》2014,(5):189-190
随着网络技术的飞速发展,计算机网络安全问题也逐渐突显出来,成为了困扰人们生活的一种主要网络问题。要解决当今较为严重的计算机网络安全方面的问题,进行安全漏洞的检测非常重要。本文从计算机网络安全漏洞检测与攻击图构建两方面进行分析,探讨增强计算机安全性能的相关措施。  相似文献   

20.
王文交  钱宗峰  胡明 《价值工程》2012,31(23):190-192
文章介绍了"影子"互联网的基本原理、美国发展"影子"互联网的意图,分析了"影子"互联网对我国信息安全领域带来的影响,并提出了应对措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号