共查询到20条相似文献,搜索用时 718 毫秒
1.
2.
随着计算机网络技术的快速发展,计算机网络功能呈现出多样性和复杂性的特点,信息数据的安全越来越引起人们的重视,在网络平台出现非法入侵等对计算机有危害的事件,对重要的信息资源构成损害。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。 相似文献
3.
由于网络的开放性.造成了网络极易受到来自网络内部和外部的攻击。网络攻击的手段不断出新,例如网络窃听、源代码分析、IP伪装、拒绝服务攻击、网络扫描、利用已知漏洞及协议缺陷攻击等。随着攻击技术的发展及其在网上的传播.即使不具备计算机专业知识的人.也能从网络上方便地下载并使用简单而危害性很大的攻击工具。网络攻击无处不在.因此有必要在网络中布置入侵检测系统,以保障网络安全。 相似文献
4.
计算机数据库入侵检测技术所指的是对计算机网络资源在日常使用中可能出现的恶意使用而进行识别,并对其行为进行相应的处理检测的过程。这个检测过程不仅包括系统外的入侵,同时还能够检测到系统内部用户的非授权行为,因而计算机数据库的入侵检测技术对于保障计算机系统安全来说是十分有效的,它的设计专门应对了计算机系统中的非授权或者异常现象的紧急预报体系,这种技术能够有效的检测出计算机网络中违反安全策略的行为,并及时的防御和反馈。本文主要针对目前计算机网络中所出现的安全风险进行详细分析,并阐述计算机数据库入侵检测技术对计算机网络中出现的安全风险所起到的作用和应用方面,并对如何有效的加强计算机数据库入侵检测技术进行深入研究和探讨。 相似文献
5.
近年来网络入侵检测系统成为计算机系统安全架构的关键性问题。异常攻击检测效果差是现有系统目前遇到的首要问题。因此,基于数据挖掘技术提出一种模型来预测新颖的攻击并实时生成防火墙规则。运用了Apriori算法来创建一个自动防火墙规则发生器用以监测新的异常攻击。结果表明改进后的算法高效的提高异常入侵检测系统的性能。 相似文献
6.
随着计算机网络的快速应用和普及,网络信息安全的不确定因素也越来越多,我们必须综合考虑各种安全因素,认真分析各种可能的入侵和攻击形式,采取有效的技术措施,制定合理的网络安全策略和配套的管理办法,防止各种可能的入侵和攻击行为,避免因入侵和攻击造成的各种损失.本文就计算机恶意软件的类型及防范对策进行了探讨. 相似文献
7.
近些年,网络安全越来越受到人们的关注,特别是网络入侵攻击事件不断的发生,对整个网络环境造成了很大的影响。文章首先介绍网络入侵检测的基本现状,接着阐述传统网络入侵检测的不足,提出了基于BP算法的网络入侵检测技术,最后通过应用证明了技术改进的有效性。 相似文献
8.
在对网络进行传统入侵检测时,主要就是从那些已知的攻击数据中对攻击数据的规则和特征模式进行提取,提取之后再根据这些规则和特征模式进行相应的匹配。因为采用这种入侵检测技术是在已知的攻击数据基础上提出规则和特征模式的,所以在面对比较新的不断持续变化的攻击时,这种入侵检测技术就不能够发挥出最基本的作用。面对这样的情况,在研究入侵检测技术时,重点就是基于数据挖掘的入侵检测技术,文章主要研究的就是基于孤立点检测的自适应入侵检测技术。 相似文献
9.
随着计算机信息化步伐的加快和网络技术的普及,计算机网络安全已经逐渐走进了人们的视线,人们对其的关注和注重程度也越来越高.因为在网络技术不断发展的同时,各种新的入侵手段和攻击手段也在不断出现,如果网络安全出现了问题,将会给计算机的使用者尤其是对涉及到有关保密信息的公司和个人带来不可估量的损失,所以提高计算机网络的安全性已经成为了网络时代的重要课题之一.提高计算机网络的安全对整个社会有着重要的影响,所以本文就对网络安全的相关问题进行简单的分析 相似文献
10.
黄聪 《中小企业管理与科技》2010,(33)
近年来计算机系统漏洞的发现速度加快,大规模蠕虫攻击不断爆发,计算机网络安全状况不容乐观.目前的计算机网络攻击具有攻击源相对集中,攻击手段更加灵活,攻击对象的范围扩大等新特点.虽然现在的网络安全技术较过去有了很大进步,但计算机网络安全是攻击和防御的技术和力量中此消彼长中的一个动态过程,整体状况不容乐观.网络安全企业和专家应该从这些特点出发,寻找更好的解决之道. 相似文献
11.
随着计算机技术的不断发展以及网络的广泛普及,使计算机系统处于一个相对开放的空间内,易受到各种攻击和侵入,如黑客、病毒等,严重影响到计算机的安全运行,造成数据信息丢失、盗用、损害等后果,甚至会引发计算机系统功能失灵和瘫痪的威胁。基于此点,现对计算机系统安全的影响因素及其维护策略进行浅析。 相似文献
12.
13.
计算机病毒是一种程序,它能够对计算机系统进行破坏,还能够通过传播对其他计算机系统进行入侵,进行恶意操作,对计算机上的资源造成破坏。随着网络的发展,防范计算机病毒显得尤为重要。本文结合计算机病毒的类型、特点和涉及的技术,对其防范措施进行了阐述。 相似文献
14.
15.
浅议计算机局域网的信息安全防范 总被引:2,自引:0,他引:2
翟毅 《中小企业管理与科技》2011,(36)
随着计算机在人类生活各领域中的广泛应用,计算机病毒也在不断产生和传播,计算机网络被不断非法入侵,重要情报资料被窃密,甚至由此造成网络系统的瘫痪。网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。了解计算机泄密的途径,掌握计算机保密防范措施,对保证工作中的信息安全和保密工作有重要意义。 相似文献
16.
随着现代计算机网络技术的迅速发展,网络规模的不断扩大,网络之间的信息传输量的急剧增长,系统遭受不同程度的入侵和攻击事件趋于频繁,信息网络安全问题日益突出。本文根据IDS技术模型和实现技术为切入点,对IDS的缺陷进行了讨论和分析,提出了一些改善IDS缺陷的方案。 相似文献
17.
18.
浅议电子数据安全审计 总被引:5,自引:0,他引:5
电子数据安全是建立在计算机网络安全基础上的一个子项安全系统,它既是计算机网络安全概念的一部分,但又和计算机网络安全紧密相连,从一定意义上讲,计算机网络安全其实质即是电子数据安全。国际标准化组织(ISO)对计算机网络安全的定义为:“计算机系统有保护计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏。”欧洲几个国家共同提出的“信息技术安全评级准则”,从保密性、完整性和可用性来衡量计算机安全。对电子数据安全的衡量也可借鉴这三个方面的内容,保密性是指计算机系统能防止非法泄露电子数据;完整性是指计算机系统能防止非法修改和删除电子数据;可用性是指计算机系统能防止非法独占电子数据资源,当用户需要使用计算机资源时能有资源可用。 相似文献
19.
李嘉 《广西质量监督导报》2000,(6):17-17
全国人大常委会最近审议了《关于维护网络安全和信息安全的决定 (草案 )》。 草案规定,有下列行为之一构成犯罪的,依照刑法有关规定追究刑事责任: ▲违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统; ▲制作、传播计算机病毒,设置破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害; ▲违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行; ▲利用互联网造谣、诽谤或者发表、传播其他信息,煽动颠覆国家政权、推翻社会主… 相似文献