首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
近年来,企业网络遭到拒绝服务攻击(DOS)而导致网络瘫痪和网站由于受到入侵攻击而造成无法访问的现象时有发生。面对当前多种形式的网络入侵攻击,仅仅利用IP封锁、包过滤等传统的防火墙、路由器技术进行监控和防范,已无法满足网络安全的要求。入侵检测系统(IDS)通过采用主动检测的方式来实现对网络环境的保护,其与防火墙的结合使用改变了传统意义上网络安全防护的被动局面,对原有防火墙技术做了进一步补充。  相似文献   

2.
近年来,企业网络遭到拒绝服务攻击(DOS)而导致网络瘫痪和网站由于受到入侵攻击而造成无法访问的现象时有发生。面对当前多种形式的网络入侵攻击,仅仅利用IP封锁、包过滤等传统的防火墙、路由器技术进行监控和防范,已无法满足网络安全的要求。入侵检测系统(IDS)通过采用主动检测的方式来实现对网络环境的保护,其与防火墙的结合使用改变了传统意义上网络安全防护的被动局面,对原有防火墙技术做了进一步补充。  相似文献   

3.
袁钢 《华南金融电脑》2003,11(8):85-85,91
我们在关注网络安全时,遇到的另一个重要的问题是IDS在对付直接攻击的脆弱性,因为直接针对IDS的攻击会抑制它对入侵的检测,如果关闭了IDS,攻击者就可以毫无顾忌地发动攻击。那么如何防止这种情况的发生呢?下面的办法读者可以参考。  相似文献   

4.
我们在关注网络安全时,遇到的另一个重要的问题是 IDS 在对付直接攻击的脆弱性,因为直接针对 IDS 的攻击会抑制它对入侵的检测,如果关闭了 IDS,攻击者就可以毫无顾忌地发动攻击。那么如何防止这种情况的发生呢?下面的办法读者可以参考。进入网络传输检测不需要合法的 IP 地址,它  相似文献   

5.
NIDS(网络入侵检测系统)对于检测内联网网络入侵、安全漏洞、查找计算机病毒以及发现攻击源等提供了强有力的手段,一旦发生故障就必须立即排除。我行使用的是“冰之眼”入侵检测系统,该系统由控制台软件和探测器两部分组成,现就工作中发现的两例探测器故障排除过程作介绍,供同行参考。  相似文献   

6.
UTM实现统一高效的网络安全防护   总被引:1,自引:0,他引:1  
随着企业信息化水准的大幅提高,计算机网络系统变得越来越复杂,面对的攻击也呈现多样化。当前,混合攻击正日趋增强,已成为主流攻击手段。混合攻击是指在同一次攻击过程中,既包含病毒攻击,也包含DoS(拒绝服务攻击)、口令攻击、路由攻击等多种攻击方式,对网络实施多方位的攻击和破坏。为了更有效地抵御混合攻击,整合了防火墙、入侵检测、入侵防御等安全策略的UTM(Unified Threat Management,统一威胁管理)设备应运而生了。  相似文献   

7.
盘点近年来出现的信息安全热点,从防病毒、防火墙、入侵检测,到终端安全管理、安全认证、入侵防御等,每隔一段时间就会涌现出一个新的名词,入侵者不断地寻找IT系统的脆弱性,我们就要不断地与之对抗. 这也是虽然我们每年对信息安全的投人不遗余力,但安全对抗这场博弈却愈演愈烈,而且几乎没有一个安全系统建设者有百分之百的把握构建一个绝对坚固的防御堡垒,可以抵御已知与未知的所有攻击和入侵,从此一劳永逸的原因.  相似文献   

8.
随着网络技术的发展,网络安全受到越来越多的重视。由于遭到黑客入侵或感染病毒等造成的网络瘫痪及性能严重下降事件时有发生。这些攻击有些为恶意行为,有些是因为感染病毒后在不知情情况下发生。为避免以上非正常攻击带给网络的危害,特别是对生产网络的严重影响,网络中采用了越来越多的安全措施,如定义访问控制、安装防火墙等。部署入侵检测系统(IDS,Intrusion Detection Ststem)也是一种重要的安全防范手段,是对其他安全措施的补充。  相似文献   

9.
本文依据计算机网络入侵特点、攻击形式讨论了针对入侵的检测技术内容和合理的实际防护措施,针对提高计算机网络整体安全性,保证入侵检测技木实际功用的有效实施具备很好的推动效果.  相似文献   

10.
计算机网络安全技术与工具   总被引:4,自引:0,他引:4  
计算机网络中的“入侵”活动已经引起了公众的高度重视。对计算机网络的非法入侵、攻击行为已经成为网络信息化时代的现实危害。 通过对网络入侵事件的事后分析,造成安全缺陷的两个最普遍的原因是:(1)受入侵主机的错误配置;(2)系统缺陷或反应能力不足。 一、网络的安全性 网络安全性可以大致分为四个相互交织的部分:保密、鉴别、抗抵赖性以及完整性控制。保密是指保护信息不被未授权者访问,这是保护网络安全方面人们最常想到的方法。鉴别是指在传输敏感信息或进行事务处理之前先确认对方的身份。抗抵赖性主要是与数字签名有关。…  相似文献   

11.
一.网络安全概述安全是一种能够识别和消除不安全因素的能力,是一个持续的过程;网络安全是抵御内部和外部各种形式的威协,以确保网络安全的过程。要深入理解网络安全,必须了解网络上所面临的危险及一个能够用于阻止这些攻击的主要机制。以下是为网络安全的5个基本元素:保密性、完整性、可用性、可控性、不可否认性。二.防止网络入侵和攻击的主要技术措施科技部门的网络管理人员应认真分析各种可能的入侵和攻击形式,制定符合实际需要的网络安全策略,防止可能从网络和系统内部或外部发起的攻击行为,重点防止那些来自具有敌意的破坏主体和内部恶意人员的攻击。防止入侵和攻击的主要技术措施包括访问控制技术、防火墙技术、入侵检测技术、安全扫描、安全审计和安全管理。  相似文献   

12.
随着网络应用的飞速发展,金融电子化步入了网络时代,社会效益和经济效益显著提高。与此同时,网络入侵和计算机犯罪现象时有发生,并呈逐年上升趋势。利用入侵检测技术可确保网络信息安全,防范网络入侵。一、实时入侵检测技术大多数传统入侵检测系统(IDS)采取基于网络或主机的方法来辨认并躲避攻击。在任何一种情况下,IDS 都要寻找"攻击标志",即一种恶意代码或可疑的攻击模式。当 IDS 在网络中寻找到这  相似文献   

13.
《中国金融电脑》2008,(3):95-95
本刊讯 日前,IBM公司宣布,根据咨询公司Frost&Sullivan题为“世界入侵检测与防御系统市场”的最新调查报告,IBMISS以高达22%的全球市场份额被评为2007年度入侵检测(IDS)和入侵防御(IPS)领域的领先厂商。  相似文献   

14.
企业的网络安全正在面临前所未有的挑战,这主要来自于有组织、有特定目标、隐蔽性强、破坏力大、持续时间长的新型攻击和威胁,国际上称之为APT(Advanced Persistent Threat)攻击。随着iPad、智能手机等的移动终端被广泛应用于企业,APT攻击者通过智能手机、平板电脑等移动设备继而入侵企业信息系统的情况也显著增加。  相似文献   

15.
一、理论回顾 金融系统的脆弱性的最早研究可以追溯到马克思(K.Marx,1894)和凡勃伦(1904),在1929--1933的经济大危机后.金融系统脆弱性得到了进一步的研究,Fisherf1933)提出了基于银行贷款的债务一通货紧缩理论.并认为将其造成了金融系统的内在脆弱性。其次,I.P.戴维斯从金融脆弱性的现象进行了分析,但没有反映问题的本质,他认为金融脆弱性就是在金融市场上出现这样一种冲击;  相似文献   

16.
国际     
《证券导刊》2011,(28):8-8
穆迪警告或将调降177家政府机构AAA评级 7月29日消息,国际评级公司穆迪(Moody’s)发出警告,如果美国失去AAA评级,穆迪将一次性调降177个城市、县、学区以及其他实体的AAA评级。  相似文献   

17.
在刚络时代,直接与客户进行交互的银行系统的安全性比以往任何时候都更加重要。各商业银行都采取了一些措施保护银行系统免受攻击,如设置防火墙来阻止某些类型的数据分组,只允许来自可信任源的连接;入侵检测系统在某些漏洞被人利用时可发出警报;入侵防御系统可以实时阻断触犯某种已配置好策略的攻击方式等。  相似文献   

18.
一、分布式拒绝服务攻击的定义分布式拒绝服务攻击(Distributed Denial of Service,简称DDoS),它是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式。它的攻击目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达到攻击者不可告人的目的。与DoS相比,DDoS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务。DDoS一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,  相似文献   

19.
王玉玲 《中国金融》2023,(16):78-80
<正>美国《联邦存款保险法案》的系统性风险例外(SRE)条款和《多德—弗兰克华尔街改革与消费者保护法案》的有序清算机制(OLA),搭建了系统性风险应对的基础框架,并赋予联邦存款保险公司(FDIC)系统性风险处置职责。2023年3月12日,为应对投保机构硅谷银行和签名银行危机的传染效应,美国财政部、美联储和FDIC确认了两家银行的系统性风险,并及时宣布启动SRE条款,对两家银行存款实行全额保障。为保障未受保存款,  相似文献   

20.
网络入侵检测系统(NIDS),是重要的网络安全设施。IDS能对网络活动进行实时检测,扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则对入侵行为进行分析,判断出黑客的攻击手段,进行及时、准确的报警,以便科技人员及时采取措施,消除隐患,保障网络和信息系统的安全。它与反病毒系统、防火墙、  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号