首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。本文对入侵检测技术的历史、相关概念、分类和发展趋势做出一定的分析研究,对入侵检测技术的未来技术走向进行一些有效的探讨,丛而通过了解入侵检测技术可婴对校园中的网络改进。  相似文献   

2.
近年来,随着江苏高速公路的快速发展,形成了"便捷、快速"的高速公路主干道和纵横南北的高速大通道。收费模式也由以前的单站、单路的收费模式变成现在大规模联网收费。随着联网收费网络规模的不断扩大,非法入侵也时有出现,这对联网收费系统的安全造成越来越严重的安全隐患,因此,对非法网络入侵检测成为高速公路收费网络要解决的安全技术问题。文章对入侵检测系统在高速公路收费系统网络中的设计与应用进行了探讨。  相似文献   

3.
王亚强 《发展》2001,(10):19-20
计算机国际互联网的崛起,是近几年科学技术高速发展的结果,网络在带给人们前所未有的好处的同时,也给人们带来了许许多多的新问题,其中,利用网络来进行犯罪活动,可以说是当前网络发展过程诸多问题中发展最快、也是危害性最大的一个问题。以计算机或计算机网络作为犯罪工具或者攻击对象,故意实施的危害计算机网络安全并且触犯有关法律的行为,就可以称为计算机网络违法犯罪,简称网络犯罪。利用网络来进行违法活动,其实在网络诞生之初就存在了,但是真正使人们意识到网络犯罪是一个值得关注的社会问题,还是国际互联网在全球发展起来…  相似文献   

4.
大规模的应用程序很少采用单机模式,大多采用分层的体系结构。本文所设计的网络入侵防御系统的结构采用分层的体系结构。入侵防御模块为了部署在网络的关键位置上,需要有路由功能,能够将具备正确路由信息的数据包由一个网卡转发到另一个网卡,实现内外网之间的正常数据通信。本文主要介绍了网络入侵防御系统体系,以及对他的框架结构进行了分析  相似文献   

5.
随着网上银行的兴起,银行系统的安全问题显得越来越重要.为了解决银行的安全隐患,新一级别的安全措施也就脱颖而出.第一种方法是网络设备与IDS设备联动.IDS系统可根据上报信息和数据流内容进行检测,在发现网络安全事件的时候,进行有针对性的动作.第二种就是应用安全.这种安全技术是将传统的网络和操作系统以及入侵检测系统概念应用于数据库,使银行系统的数据库得到有效的保护.  相似文献   

6.
张囡 《辽宁经济》2005,(5):61-61
世界通信技术日新月异,其总的趋势是数字化、综合化、智能化、宽带化和个人化。信息网络在初期是计算机与通信线路相结合的产物,它的出现和发展使计算机应用发生了质的变化。在经历了以大型主机为核心的集中式运算和以个人电脑为基本单元的分布式处理后,计算机的处理模式已发展成现在的网络计算,其应用范围已远远超出了科学计算,成为无所不在的工具。  相似文献   

7.
作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。  相似文献   

8.
9.
防火墙技术在企业网络中的应用   总被引:1,自引:0,他引:1  
防火墙技术在企业网络安全防护中具有重要作用。本文对防火墙技术的概念和防火墙的实现方法进行了介绍,并提出了防火墙的应用方案,以期为企业进行网络安全防护提供理论及应用参考。  相似文献   

10.
骆驼 《环球财经》2014,(9):50-53
至少现在,商业还没有能力为网络安全背书,政府是时候做点事情了。  相似文献   

11.
在信息技术高速发展的今天,企业依靠互联网络平台进行商务贸易和集团控制管理已成为发展趋势,文章分析了在网络经济环境下,充当网络商务贸易和管理的重要角色的网络会计呈现出来的新特点和发展趋势。  相似文献   

12.
当今社会是一个数字化、网络化、信息化的社会,Internet/Intranet在世界范围内迅速普及,电子商务的热潮急剧膨胀,已经形成了网络经济,而且其市场潜力无限。伴随着社会信息化、数据的分布式处理、各种计算机资源的共享等应用需求以及新的应用需求的不断出现,推动着计算机网络以前所未有的速度发展,网络管理服务的提高也势在必行。  相似文献   

13.
14.
杜燕 《发展》2012,(8):107-107
随着网络的高速发展,网络攻击的手段日趋多元化,网络安全问题日益突出。本文阐述了网络安全的重要性,介绍了网络攻击的主要方式及发展趋势。  相似文献   

15.
周卫红 《魅力中国》2013,(10):313-313
随着网络应用的不断深入,企业的敏感信息被集中保存在服务器或者存储设备中,甚至在网络客户机也往往保存着大量的敏感数据。这些敏感数据被恶意用户非法访问。甚至被非法用户访问了还不知道。对网络用户造成巨大损失。入侵检测技术是在防火墙、数据加密等传统安全保护措施后的一种的对数据安全保障的技术。它主要能够实现对计算机和网络资源的恶意使用行为进行识别和响应。本文就是从黑客入侵的方法入手介绍了计算机网络入侵检测技术,再对当前网络现状进行分析,进一步阐述入侵检测技术在网络防御中的作用。  相似文献   

16.
罗阳 《魅力中国》2009,(7):82-82
网络安全是当今社会的一个重要话题,本文对各种网络安全技术进行了讨论和分析。  相似文献   

17.
齐玥 《中国城市经济》2011,(24):195-196
入侵检测是信息安全保障的关键技术之一,本章介绍了入侵检测的基本概念、检测原理及相关的技术与方法,在此基拙上,详细介绍了无线网络的入侵检测理论与方法以及无线网络入侵检测系统面临的问题。针对入侵的特点,研究入侵检测的方法和响应机制是入侵检测系统的主要功能。从系统构成来看,入侵检测系统至少包括数据源、分析引擎和响应三个基本模块。数据源为分析引擎提供原始数据进行入侵分析,分析引擎执行实际的入侵或异常行为检测,分析引擎的结果提交给响应模块,帮助采取必要和适当的措施,以阻止进一步的入侵行为或恢复受损害的系统。  相似文献   

18.
19.
互联网是一个对全世界所有国家开放的网络,任何团体或个人都可以在网上方便地传递和获取各种各样的信息。我国的网络事业发展迅猛,1999年底全国上网用户数达890万,而到2000年6月底上网用户已达1690万。与此同时,网上银行、网上购物等电子商务也迅速发展。 可是,由于网络迅速发展而自身的安全防护能  相似文献   

20.
网络炒股     
网络时代给证券投资带来了极大的方便。有一天,你可以家中电脑边、在汽车上拿着手机,或在任意的场合怀揣PDA等各种终端,只要“随心所欲”地点击几下,交易就已经OK。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号