首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
分布式网络具有网络规模大、地理位置分散的特点,对于网络安全的需求存在于网络的各个层。本文对分布式网络的物理层、网络层、应用层分析了各个层的安全需求,并提出了保护信息安全的若干技术。构筑以入侵检测和防病毒为核心技术,配套其他成熟的安全技术和产品的大型分布式网络应用安全体系框架。  相似文献   

2.
<正>互联网发展自诞生之日起就与风险同行,由 web,E-mail,ftp,网上会话等简单应用发展到现在的电子商务和电子政务,应用越来越复杂, 安全问题也呈几何级数增长,黑客和病毒给网络带来了前所未有的挑战。安全产品也从防病毒、防火墙、入侵监测、VPN等单一产品走向整体化, 比如防火墙原来更多的设计是如何防范黑客入侵,而现在已经在演变成一个综合安全网关,包  相似文献   

3.
赵伟 《中国市场》2005,(4):58-60
互联网发展自诞生之日起就与风险同行,由web,E-mail,ftp,网上会话等简单应用发展到现在的电子商务和电子政务,应用越来越复杂,安全问题也呈几何级数增长,黑客和病毒给网络带来了前所未有的挑战.安全产品也从防病毒、防火墙、入侵监测、VPN等单一产品走向整体化,比如防火墙原来更多的设计是如何防范黑客入侵,而现在已经在演变成一个综合安全网关,包括了传统的防火墙功能、防病毒网关、网页内容过滤、VPN等等,入侵监测也由单纯的监测走向防御,IDS正在被IDP和IPS取代.概念层出不穷,用户面临的负担也越来越重,每天面对这么多的设备、这么多危险,如何来管理,截止到目前为止,并没有很好的办法,大家只能寄希望于黑客的疏忽.大家都知道网络安全界的木桶理论,最短的木桶决定了整体的装水数量,黑客指挥找最薄弱的地方攻击,因此我们所面临的问题依然很严峻.  相似文献   

4.
姜艳 《商》2014,(32):195-195
随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。计算机网络安全从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。网络信息安全是指遵照信息安全管理体系和标准工作,防范黑客入侵并进行分析和防范,通过运用各种安全产品和技术,设置防火墙、防病毒、IDS、PKI、攻防技术等。  相似文献   

5.
随着现代信息技术的发展,计算机网络安全存在着不足和缺陷,计算机病毒的袭击猖獗,提出网络安全防范,提出计算机网络的安全与病毒,网络病毒对网络系统破坏性,网络防病毒体系的实施问题的探讨。可以方便计算机工作者有效防止计算机病毒的非法侵入。  相似文献   

6.
信息化已经成为企业提高效率、降低成本的有效手段,然而信息化在提升现代企业竞争力的同时,也带来了不可忽视的信息安全问题,于是建立安全防范体系成为企业信息化建设中一个永远的主题。一个完整的安全防范体系,包括防火墙、防病毒、信息加密、安全认证、入侵检测等一系列安全技术。其中,防火墙是把守网络信息安全的第一道关口,是企业保护信息安全不可或缺的一道屏障。然而,面对市场上千种防火墙产品,一般企业用户应该如何进行选择?本文从品牌、性能、价格、服务四个方面进行分析,供用户参考。品牌:品质要保证作为上网信息安全保护最常见的设备(目前包括硬件和软件防火墙),防火墙在联接网络的安全防范体系中占据至关  相似文献   

7.
综合新闻     
拨云见日 方正熊猫钛金版2005 日前,熊猫软件和其中国区唯一合作伙伴 方正信息安全技术有限公司正式发布其最新版 本的个人防病毒解决方案——方正熊猫钛金 2005安全套装。该产品采用完全本土化设计,结合了国际最尖端防病毒技 术和中国网络安全环境要求研发而成。该产品除了可在不中断工作、不降 低用户系统速度的情况下提高病毒防护的效果,以保护用户的电脑免于受 到病毒和其它恶意程序代码的攻击之外,还嵌入了针对未知病毒而设的入 侵防护TruPrevent技术。此外,钛金版2005还具有强大的反间谍程序、防 盗拨和防黑客等功能。可以说。方正熊猫钛金2005是一款专为中国个人用 户量身定做的预防性和响应性相结合的完美安全解决方案。  相似文献   

8.
eTrust IntrusionDetection通过自动检测网络数据流中潜在入侵、攻击和滥用方式,提供了先进的网络保护功能。它可以帮助用户深入了解网络整体安全性、遵守的策略及网络内部的运行情况。包括:网络访问控制,即eTrust Intrusion De-tection以规则为基础,定义哪些用户可以访问网络上的特定资源,保证只有授权用户才可以访问网络资源;高级防病毒引擎,即病毒扫描引擎可以检测和阻止包含了计算机病毒的网络数据流;全面的攻击方式库,即eTrust Intrusion Detection可以自动检测网络数据流中的攻击方式,即使正在进行之中的攻击也能检测;信息包嗅探技术,即eTrust Intrusion Detection以秘密方式运行,使攻击者无法感知到。此外还  相似文献   

9.
病毒防护是计算机系统安全的基础,在一个大型计算机网络中,如何保证防病毒软件的发挥正常作用,管理显得尤为重要。安全领域有句话“三分技术,七分管理”,本文以河北移动BOSS营业防病毒系统为例,说明管理在网络手毒中的重要性。  相似文献   

10.
本文提出了高校网络存在病毒入侵的安全隐患,以湛江师范学院网络为例,给出了防病毒系统的架构要求,并推荐ESETN0D32杀毒软件作为参考解决方案.  相似文献   

11.
《电子商务》2004,5(5):45
在网络上游走着各种各样的病毒,我们最多收到病毒的报警:现在外面的病毒在泛滥,大家要注意。具体的讲我们是从以下三个方面来确保自身的网络安全的:首先,全方位、多层次的产品部署。从网络的边界网关开始,我们就竭力将病毒挡在网络之外,趋势的网关设备(InterScan 、VirusWall)一方面可以过滤病毒邮件,另一方面还可以防止垃圾邮件。只要是从外网传送过来的病毒邮件,不管它是压缩在单一的文件里,还是压缩了无数层,毫无例外的都可以将其“正法”,如果是垃圾邮件,在网关一端就可以屏蔽掉。我们现在的防垃圾邮件产品是一种智能的启发式的垃圾邮…  相似文献   

12.
21世纪是一个网络时代,计算机的技术在不断的发展。计算机的网络技术改变了许多人们的生活方式和状态。电子邮件万维网服务,网上购物,在线游戏等,都无时无刻的影响着人们,使得地球变得越来越小,各项工作也越来越依靠计算机。但随着带来的也是越来越多的安全问题。计算机病毒也是越来越复杂和高级。新一代的计算机病毒会充分的利用某些软件的防护性能较低就会通过网络来传播病毒对计算机进行侵害。本文详细的介绍了网络中存在的一些病毒以及如何对网络进行安全维护。  相似文献   

13.
目前防火墙、入侵检测系统和防病毒软件己经成为广泛应用的安全防御解决方案,但是由于它们自身存在的一些不足,导致不能对网络进行全面的保护.只有通过分析多种安全防御机制的优缺点和预测网络安全的发展趋势,在此基础上提出合作式入侵防御系统,才能实现对网络的全面保护和深度防御.  相似文献   

14.
信息安全是企业在信息时代面临的新问题,为此,企业应进行风险与需求分析,采取防病毒技术、防毒墙技术、入侵检测系统、性能监控技术及故障分析、网络系统安全评估措施。  相似文献   

15.
张鹏 《电子商务》2003,4(9):17-18
网络安全性一直是业内人士特别关心的话题。但是,目前的现状是,用户网络安全防护的热情不断高涨,而安全防护的应用效果却不尽人意。一方面,用户的实际安全需求没有得到满足;另一方面,厂商在实施过程中也变得越来越“找不着北”。将盲目防护的热情稍稍沉淀下来,我们会发现很多所谓的网络安全解决方案实际上不过是将防火墙、防病毒软件等网络安全产品用网络进行简单地堆砌。对行业用户来说,这些“信息安全孤岛”带给企业的防护是有限的。作为端到端的安全网络倡导者,华为集设备级安全、网络级安全、解决方案级安全为一体的设想刚一提出,就引起…  相似文献   

16.
计算机病毒实质是是一段有害程序.它在一定条件下,能够在计算机系统内或计算机系统间复制和传播自身,以达到破坏或干扰计算机系统的正常运行。计算机病毒一般可分为:引导扇区病毒、硬盘分区表病毒、可执行文件病毒、伴侣文件病毒四种。计算机病毒防治方法主要有三种:即扫描病毒、解毒和防毒。目前防治病毒的产吕和技术主要有,病毒码比较过滤、校验后人工智能型病毒陷阱、病毒防火墙。典型的防病毒产品有有KV300、PC-Cillin、Macfee、病毒防火墙有VRV。网络病毒已经成为危害Internet/Intranet安全的一个隐患,1997年中国网络已经开始受到Word宏病毒的侵害。  相似文献   

17.
电子邮件越来越普及,不但一般的信函通过电子邮件系统来传递,一些重要的商业信函也通过电子邮件系统来传送。电子邮件正以便捷、易用等特点,大受网民们的喜爱,在互联网的所有功能中,电子邮件的使用率位居榜首。在享受电子邮件带来方便的同时,可想到你的电子邮件是否安全?在当今的互联网的世界,网络黑客正在肆无忌惮地进入别人的计算机系统,偷窥别人的隐私、盗取资料,甚至盗取别人的银行帐号。目前流行的来自电子邮件本身的攻击,如“电子邮件炸弹”和“垃圾邮件”,特别是有一些不请自来的信件,如果我们运行其中的附件,就有可能导致整个计算机系统崩溃。还有就是97%的病毒都是通过电子邮件进行传播的。面对种种威胁,保证邮件本身的安全以及相关系统的安全越来越重要。  相似文献   

18.
随着新世纪的到来。企业在面临机遇的同时也面临着强大的竞争压力,企业的信息化在企业内部占据了越来越重要的地位.但是随着信息技术的发展,企业在拥有更先进的信息设备和环境的同时,也面对着越来越猖獗的病毒侵袭,黑客攻击等安全问题.如何有效的保证企业信息环境安全也成为了困扰企业的一大难题。面对目前传播性更强.破坏力更大的网络病毒,传统的单机版防病毒软件已经无法确保企业信息系统的安全,必须以全面防范为基础的网络防病毒系统来解除病毒的威胁。  相似文献   

19.
随着计算机技术的发展,在信息处理能力、流通能力提高的同时基于网络连接的安全问题也日益突出。必须做好网络病毒的防范,配置防火墙,采用入侵检测系统,使用网络安全监测系统和漏洞扫描系统,解决IP盗用问题,利用网络监听维护予网系统安全。网络安全是一个系统工程,应将各种安全技术结合在一起,才能生成一个高效、通用、安全的网络系统。  相似文献   

20.
入侵检测技术和其它防护技术的出现使网络信息安全保护从被动走向主动,进一步完善了网络安全防御体系。入侵检测系统以数据分析为核心,而计算机系统的复杂化和网络数据的海量化,给我们处理审计数据带来极大的困难,数据挖掘技术的出现为解决这个问题提供了有效的手段,并使检侧规则的自动提取成为可能。目前,将数据挖掘应用于入侵检测已成为一个研究热点。本文在分析现有网络入侵检测系统的基础上,提出了基于数据挖掘的入侵检测系统模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号