首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 328 毫秒
1.
占斌 《企业技术开发》2013,(10):42-43,51
通过对计算机漏洞扫描技术的研究,有助于增强人们对漏洞本质的理解以及针对性地消除漏洞。利用漏洞扫描技术来发现这些漏洞,并及时采取适当的处理措施进行修补,可以有效地阻止入侵事件的发生,文章阐述了漏洞成因,提出一个基于网络的漏洞扫描器面向对象的系统功能模型。  相似文献   

2.
矿山内网信心管理平台,关乎企业核心商业秘密的是否安全。其安全防控要点,既要做实常规性的漏洞扫描、防火墙、防病毒等防御,更要严堵机房和网络入口处诸漏洞,以期在安全管理系统的严密监控下,将来自网络外部的安全威胁减至最低点。实践证明,缘于网络内部的安全隐患,远大于外部。  相似文献   

3.
在近几年计算机技术实现了良好创新后,计算机网络的普及范围已越来越广,网络信息逐渐增多,给各行各业的发展带来了重要影响。计算机网络是一个自由开放式的环境,人们通过计算机网络渠道改变了联系方式和信息获取方式,但是同时,网络的复杂性也在随之增加,这使得计算机网络环境存在许多不定性变化,安全风险也在不断上升。此时,计算机网络的管理技术充分发挥了其重要作用,该管理技术能够通过各种功能来完善网络环境中存在的漏洞,并使用户在网络环境中的一切信息得到安全保障,降低风险几率。对此,针对计算机网络管理技术的发展趋势展开分析,并对计算机网络管理技术的应用进行浅谈。  相似文献   

4.
文章阐述了网站采用认证技术及防火墙技术、加密技术及入侵检测技术,对站点进行监控和审计,并采用页面监测与自动修复技术,采用网络防病毒措施及备份和自动恢复功能等相关的网站应采用的安全技术,提出了配置文件加密,加强权限控制等网站系统的安全性设计与实现。  相似文献   

5.
杨昊溟 《河北企业》2009,(10):77-78
由于网络的开放性.造成了网络极易受到来自网络内部和外部的攻击。网络攻击的手段不断出新,例如网络窃听、源代码分析、IP伪装、拒绝服务攻击、网络扫描、利用已知漏洞及协议缺陷攻击等。随着攻击技术的发展及其在网上的传播.即使不具备计算机专业知识的人.也能从网络上方便地下载并使用简单而危害性很大的攻击工具。网络攻击无处不在.因此有必要在网络中布置入侵检测系统,以保障网络安全。  相似文献   

6.
一直以来,计算机安全防御一直局限在常规的网关、网络边界(防火墙、漏洞扫描、防病毒、IDS)等方面的防御,重要的安全设施大致集中于机房或网络入口处,来自网络外部的安全威胁确实可以大大减小。相反,来自网络内部的计算机终端的安全威胁却是众多安全管理人员所普遍反映的问题。近两年的安全防御调查也表明,政府、企业单位中超过80%的管理和安全问题来自终端,网络安全呈现出了新的发展趋势,安全战场已经逐步由核心与主干的防护,转向网络边缘的每一个终端。  相似文献   

7.
何博 《科技与企业》2014,(17):122-122
视频监控系统能够把施工现场画面通过网络技术传到办公管理区域,施工管理人能够通过实时监控信息对现场施工进行了解和掌握,然后根据施工进度和施工质量对施工过程进行有效控制和管理。这种信息化、可视化、实时化的方式能够提高施工现场的施工质量和施工速度。  相似文献   

8.
在网络设计和应用当中,要采用相应的网络安全防护技术,来保证网络的正常运行。网络安全应包括下面几个方面的内容:物理安全、信息安全和通信安全。计算机网络的安全主要通过加密、防火墙、网络防病毒等技术来实现。  相似文献   

9.
计算机数据库入侵检测技术所指的是对计算机网络资源在日常使用中可能出现的恶意使用而进行识别,并对其行为进行相应的处理检测的过程。这个检测过程不仅包括系统外的入侵,同时还能够检测到系统内部用户的非授权行为,因而计算机数据库的入侵检测技术对于保障计算机系统安全来说是十分有效的,它的设计专门应对了计算机系统中的非授权或者异常现象的紧急预报体系,这种技术能够有效的检测出计算机网络中违反安全策略的行为,并及时的防御和反馈。本文主要针对目前计算机网络中所出现的安全风险进行详细分析,并阐述计算机数据库入侵检测技术对计算机网络中出现的安全风险所起到的作用和应用方面,并对如何有效的加强计算机数据库入侵检测技术进行深入研究和探讨。  相似文献   

10.
安全是企业生产活动永恒的主题,本质安全是通过追求人、机、环境的和谐统一,实现系统无缺陷、管理无漏洞、设备无故障,是指生产设备、工程设施、技术工艺本身就含有的、内在的能够从根本上防止发生事故的动能. 本文通过自动化控制系统与生产运行相结合,自控系统直接参与全厂生产运行参数的集中监视和控制,不仅保证了生产运行的安全可靠性,而且通过网络直接将来自现场的设备、操作信息源源不断提供给各级决策者,增加了对生产管理多级监控的安全手段.对采气一厂的安全生产有重要的指导意义.  相似文献   

11.
本文针对网络黑客盛行、越权访问等问题凸现,对网络入侵检测技术的发展、关键技术及难题进行了深入研究,提出了一种基于用户行为模型的入侵检测系统.并通过加入用户行为模块和规则库更新模块提高系统的入侵检测性能.  相似文献   

12.
计算机病毒的特征与防范对策   总被引:1,自引:0,他引:1  
计算机的飞速发展,计算机病毒危害越来越大。计算机病毒的定义和特征,病毒的主要防范措施。如何让防御病毒入侵,如何保护好我们的网络,还必须把防病毒软件和其他网络安全技术以及管理措施结合起来,同时也需要每个用户提高防范意识,养成良好的网络习惯,求共同维护网络的安全。  相似文献   

13.
《价值工程》2013,(15):204-205
当今世界,电子政务已成为世界各国政府行政管理改革的主要方向,而基于计算机技术的网络办公技术是将现代化办公和计算机网络功能结合起来的一种新型的办公方式。以政协网络办公系统为背景,设计了该系统的三大功能模块并进行了详细的探讨。同时本文对研究和开发网络办公系统具有重要的指导意义和参考价值。  相似文献   

14.
监控系统能够对安全事件进行防范、动态监控和有效记录,随着企业对财产安全的进一步重视,视频监控系统成为企业进行安全防范的重要保障. 本文主要对企业视频监控系统的关键技术进行了分析,主要包括数字视频压缩编码技术和数字视频实时网络传输技术,通过对两种技术的分析和探讨,展望了我国企业视频监控系统的未来发展.  相似文献   

15.
刘超 《总裁》2009,(11)
总结了目前常见的检测技术和手段,对静态检测可检测的漏洞类型进行了分类,描述和比较各种技术,并展望了静态检测技术的前景.  相似文献   

16.
杨扬 《价值工程》2014,33(33):29-30
配电系统自动化主要利用的就是现代化的电子技术、通讯技术以及计算机网络技术等,并将配电网在线数据和离线数据以及配电网数据和用户数据等进行信息的集成,以此构成完善的自动化系统,并以此实现配电系统正常化运行及出现事故的能够及时得到监测、保护和控制等用电和配电管理的现代化。  相似文献   

17.
随着Windows操作系统的广泛使用,操作系统漏洞的风险越来越大,及时的更新系统补丁就显得尤为重要.通过统一部署微软SMS系统,可以及时自动的强制进行补丁更新,使得利用系统漏洞的病毒木马无机可乘,从而保护用户的数据安全以及网络的稳定,同时也能统一管理每一个客户端的补丁更新情况,便于维护和管理.SMS软件分发的应用可以自动分发应用软件.资产管理可以方便的了解每一个客户端的硬件,减轻维护的工作量.  相似文献   

18.
随着科学技术的告诉发展,计算机网络技术已经渗透到各行各业并作为核心技术维护着各行各业的发展.在图书管理领域,传统的图书管理方式已不再适应现代社会的发展需要,利用计算机技术应用于图书管理能够更好对图书馆的信息进行管理,提高图书信息处理的准确性.  相似文献   

19.
《价值工程》2020,(1):259-260
网络安全是每个单位关注的主要问题,因此,网络监控已成为计算机安全防范攻击的重要组成部分。Wireshark和Snort等网络监控工具在入侵检测中起着重要的作用。Wireshark和Snort能够以图形方式监控网络过程或运动,以检测侵入的电子信息。通过IDS和IPS进行网络监控,提高了网络基础设施的性能和安全性。本文主要从理论上分析基于Wireshark和Snort工具如何进行网络监控,以保护通信网络系统。  相似文献   

20.
随着互联网技术的发展,各企业都认识到要在激烈的市场竞争中取得先机,就必须依靠信息技术。企业信息网络的建立可以帮助企业进行高效办公、高效通信和高效管理。然而这一切都必须建立在安全的基础之上,没有安全网络这一利器恐怕会使企业自身受到伤害。本文针对计算机网络结构和存在的各种安全隐患,通过对计算机防病毒、防火墙、入侵检测、数据自动备份与容灾等各种安全技术和理论的分析研究,归纳总结出了全网动态安全体系模型=风险分析+制定策略+防御系统+实时检测+实时响应,得出了建立整体的、多层次的、全方位的网络安全模式是企业网络安全的有效方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号