共查询到20条相似文献,搜索用时 15 毫秒
1.
张玮 《中小企业管理与科技》2014,(30):302-303
近几年,黑客入侵事件的报道接连不断。无论是发达国家,还是发展中国家,黑客入侵的触角几乎无处不在,其社会危害性十分严重。由于黑客网站不断增加,使学习黑客技术、获得黑客攻击工具变得轻而易举。据报道,黑客每年给全世界计算机网络带来的经济损失估计高达上百亿美元。而攻击一个国家的政治、军事系统所造成的损失更是难以用金钱来衡量。黑客一词虽然人们耳熟能详,但是对黑客的认识和态度却极端分化,有人谈“黑”色变,有人盲目崇拜。因此,有必要全面解读黑客,帮助计算机用户认识黑客和黑客行为,从容应对黑客的入侵。 相似文献
2.
在校园网的管理中,网络安全管理非常重要,为了保证管理人员更好的防御来来自网络外部和内部的攻击,需要了解黑客入侵的方法,并有针对性的采取一定的防御手段。文章在对校园网常用的黑客入侵方式进行描述的基础上,阐述了防御方法,并论述了目前校园网管理中存在的主要误区。 相似文献
3.
黄海军 《中小企业管理与科技》2014,(10):215-216
高校校园网作为学校的信息平台,经常会受到来自校园外部黑客以及内部学生的攻击,通过入侵防御系统实现对校园网的监控及遇到攻击时如何自动保护校园网不受影响。通过入侵检测来保障校园网信息安全的方法,对入侵检测的分类也进行相应的研究,分析了入侵检测的功能,分析了入侵检测策略制定的重要性,以及在网络中放置入侵检测设备的位置提出了一些意见和看法。 相似文献
4.
黄海军 《中小企业管理与科技》2014,(29):215-216
高校校园网作为学校的信息平台,经常会受到来自校园外部黑客以及内部学生的攻击,通过入侵防御系统实现对校园网的监控及遇到攻击时如何自动保护校园网不受影响。通过入侵检测来保障校园网信息安全的方法,对入侵检测的分类也进行相应的研究,分析了入侵检测的功能,分析了入侵检测策略制定的重要性,以及在网络中放置入侵检测设备的位置提出了一些意见和看法。 相似文献
5.
先分析了黑客是怎么进行工作的;然后再介绍黑客的整个入侵过程,让人们能够对黑客是怎么强行的入侵服务器有一个基本的了解;接着再对黑客的一些攻击手段进行了了解,让人们知道其是怎么威胁服务器安全的;最后是对服务器的基本架构进行了分析. 相似文献
6.
7.
顺应着时代的发展,计算机网络已经深入到世界的每一处空隙,渗透到社会的各行各业当中。随着社会的发展,信息化时代不期而至。但是,也因为网络的应用范围广、涉及面宽的特性,所以出现了安全问题:黑客的恶意攻击、病毒的入侵、一些软件本身的不安全性等一系列的网络安全问题。因此,文章就计算机网络信息安全问题和解决方案的话题进行简要的论述。 相似文献
8.
顺应着时代的发展,计算机网络已经深入到世界的每一处空隙,渗透到社会的各行各业当中。随着社会的发展,信息化时代不期而至。但是,也因为网络的应用范围广、涉及面宽的特性,所以出现了安全问题:黑客的恶意攻击、病毒的入侵、一些软件本身的不安全性等一系列的网络安全问题。因此,文章就计算机网络信息安全问题和解决方案的话题进行简要的论述。 相似文献
9.
由于网络的开放性.造成了网络极易受到来自网络内部和外部的攻击。网络攻击的手段不断出新,例如网络窃听、源代码分析、IP伪装、拒绝服务攻击、网络扫描、利用已知漏洞及协议缺陷攻击等。随着攻击技术的发展及其在网上的传播.即使不具备计算机专业知识的人.也能从网络上方便地下载并使用简单而危害性很大的攻击工具。网络攻击无处不在.因此有必要在网络中布置入侵检测系统,以保障网络安全。 相似文献
10.
11.
计算机网络技术应用领域日益广泛,安全性问题是影响其应用稳定性和可靠性的关键因素,针对现阶段计算机病毒等网络技术应用安全问题的出现,采取科学的措施进行控制和处理是非常必要的。技术及数据库入侵检测技术就是应用于计算机网络安全问题中的关键技术,该技术在计算机应用领域应用广泛。为实现计算机数据库入侵检测技术的合理化运用,并促进该技术的科学发展,对此项安全技术应用的重要性进行了研究,并对现阶段运用发展的现状进行了分析,探讨了提高计算机数据库入侵检测技术的策略。 相似文献
12.
在信息化时代高速发展的今天,计算机网络日益成为重要信息交换手段,在计算机网络技术不断发展的进程中,“地球村”变得越来越现实,不同国家、不同地域、不同民族的人们通过计算机网络这个平台进行交流和学习,大大方便了人们的工作和生活,可以这样说计算机已应用于社会生活的各个领域,与人们的日常工作和生活息息相关,这是计算机网络受欢迎的一面。然而,凡事有利必有弊。众所周知,由于计算机网络具有开放性、互连性等特征,因此网络常常受到诸如黑客、怪客、恶意软件和其他不轨的攻击。所以,每个国家和地区乃至整个社会都应充分认识到计算机网络的安全问题,在工作中,千方百计采取强有力的安全策略,保障网络信息的安全,本文拟就计算机网络攻击的危害进行说明,并就如何采取有效措施防止这种危害发生提出了白尸的一蝼看法. 相似文献
13.
计算机网络作为一个信息开放的平台,人们在享用到计算机网络带来便利的同时,也需要看到信息化带来的安全问题。诸如:计算机病毒以及黑客入侵等。对于人们的正常网络社交以及对企业的财产安全也产生一定的影响,因此有必要加强对计算机网络病毒的实时检测,并采取相应的防范措施进行防范。 相似文献
14.
计算机数据库入侵检测技术所指的是对计算机网络资源在日常使用中可能出现的恶意使用而进行识别,并对其行为进行相应的处理检测的过程。这个检测过程不仅包括系统外的入侵,同时还能够检测到系统内部用户的非授权行为,因而计算机数据库的入侵检测技术对于保障计算机系统安全来说是十分有效的,它的设计专门应对了计算机系统中的非授权或者异常现象的紧急预报体系,这种技术能够有效的检测出计算机网络中违反安全策略的行为,并及时的防御和反馈。本文主要针对目前计算机网络中所出现的安全风险进行详细分析,并阐述计算机数据库入侵检测技术对计算机网络中出现的安全风险所起到的作用和应用方面,并对如何有效的加强计算机数据库入侵检测技术进行深入研究和探讨。 相似文献
15.
徐志鹏 《中小企业管理与科技》2008,(29)
入侵追踪系统是在网络上自动发现攻击者真实位置的系统,可以揭穿地址欺骗等攻击者常用的手段。随着网络攻击事件的日益增多,开发面向当前网络环境,能够准确、实时追踪入侵者的系统是十分迫切的任务,有着广阔的应用前景。本文对具有一定代表性的网络入侵追踪技术-IP报文追踪技术进行了较为详细的介绍和探讨,并指出了其利弊所在。 相似文献
16.
目前计算机网络中存在的安全问题日趋严重,网络黑客攻击活动日益猖獗,黑客攻防技术的研究已经成为计算机网络技术的关键,详细地分析了各种计算机网络黑客攻击手段,研究了如何防范相应攻击的防范技术,在计算机网络安全管理中具有较好的实用价值。 相似文献
17.
<正>在当今开放式的信息环境中,传统的安全结构已经落伍,每一台连接到互联网上的服务器都有可能受到来自病毒侵扰和黑客的入侵,安全风险远远超过传统环境风险。在这里讨论的Web服务器就是如此。Web服务器的攻击是通过Http协议发起的,所以传统的防火墙对诸如SQL注入及基于脚本的DDos等这种攻击方式不能提供很好的保护,且他们试图通过Web服务器上的突破口,来进一步对内部网络进行渗透,以达到投机、犯罪的目的,而这种做法是与我国法律相违背的。所以,Web服务器的安全就显得尤为重要。有鉴于此,我们提出了保护Web服务器安全的Web入侵防御系统,并介绍系统的设计与实现。一、几种常见的Web服务器面临的威胁1.缓冲区溢出。缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动,具体是指当计算机向缓冲区内填充 相似文献
18.
19.
徐志鹏 《中小企业管理与科技》2008,(24)
入侵追踪系统是在网络上自动发现攻击者真实位置的系统,可以揭穿地址欺骗等攻击者常用的手段.随着网络攻击事件的日益增多,开发面向当前网络环境,能够准确、实时追踪入侵者的系统是十分迫切的任务,有着广阔的应用前景.本文对具有一定代表性的网络入侵追踪技术一IP报文追踪技术进行了较为详细的介绍和探讨,并指出了其利弊所在. 相似文献
20.
闫政 《中小企业管理与科技》2010,(34)
本文针对网络黑客盛行、越权访问等问题凸现,对网络入侵检测技术的发展、关键技术及难题进行了深入研究,提出了一种基于用户行为模型的入侵检测系统.并通过加入用户行为模块和规则库更新模块提高系统的入侵检测性能. 相似文献