共查询到20条相似文献,搜索用时 0 毫秒
1.
本文简介CC攻击的概念、原理、及其呈现的特征,并结合图书馆网络的特点,探析图书馆网络防御CC攻击的若干防御措施。 相似文献
2.
3.
简要介绍了在网络环境下图书馆网络遭受攻击的形式、提出了电子图书馆相应解决方法及防火墙部署。 相似文献
4.
5.
6.
现有档案网站安全风险的讨论多为理论推演,少有实证分析.文章以网络攻击为例,通过对攻击类型、同一黑客使用攻击类型的数量、使用同一攻击类型的黑客数量、取样周期内网站受攻击的次数、一日内不同时段网站受攻击的次数等情况的统计分析,以翔实数据描述了一定时期内档案网站所面对的安全风险.简要介绍了一些有效易行的应对方法. 相似文献
7.
8.
9.
借用《圣经》中“启示录”所描述的世界末日情景,来形容网络信息安全领域未来可能遭遇的灾难,似乎有点耸人听闻。但仔细琢磨,却会发现并无不当。因为信息社会的基本特点是我们社会生活的各个方面越来越离不开网络,网络信息已成为保持社会正常运行的神经,就像土地对于农业社会和电力对于工业社会一样重要。 相似文献
10.
随着互联网的迅猛发展.网络安全越来越受到政府、企业乃至个人的重视。过去,防范网络攻击最常见的方法是防火墙。然而,仅仅依赖防火墙并不能保证足够的安全。传统的操作系统加固技术和防火墙隔离技术等都是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。入侵检测系统(IDS)作为一种积极主动的安全防护技术,从网络安全立体纵深、多层次防御的角度出发,对防范网络恶意攻击及误操作提供了主动的实时保护,它可在网络系统受到危害之前拦截和响应入侵。IDS已经在网络安全防御中起到了不可替代的作用。 相似文献
11.
网络信息安全问题及策略 总被引:6,自引:0,他引:6
颇受众人瞩目的几家大型网站在相当简单的计算机攻击面前几乎瘫痪,数字经济的心脏也因此受到重大打击。它给网络安全敲响了警钟,这一系列事件表明了因特网特有的弱点。那就是信息服务在几小时之内就可以被不露面的黑客从根本上摧毁,本文通过对黑客攻击手法的分析研究,指出了我国信息建设中的安全隐患,并提出“技术 产品 策略 管理”的信息安全模式和策略。 相似文献
12.
从计算机踏入普通企业的那一天开始.安全问题就已进入人们的视线。“道高一尺.魔高一丈”虽然安全技术日新月异.保护计算机的壁垒越筑越高,却仍然无法完全有效地阻挡病毒和恶意攻击。 相似文献
13.
建筑工程中普遍存在屋面、墙身、地下室渗漏现象。渗漏原因很多,归纳起来,主要有设计、施工、构造、材料等方面的原因,现提出地下室、外墙防渗措施及补漏技术,以供参考。 相似文献
14.
本文介绍了ARP原理,ARP欺骗过程,ARP的常见几种攻击分类,通过终端用户防护和DHCP监控的方法,对ARP攻击的防范策略。 相似文献
15.
16.
为深化网络安全技术应用,切实提升云计算及物联网下网络运行的安全性与可靠性,对云计算、物联网进行了概述,指出云计算与物联网的技术融合,为数据信息的实时动态管理奠定了技术基础。但网络运行中,仍存在感知层安全问题、核心网络安全问题以及物联网的业务安全问题。基于此,探讨了云计算环境下网络安全技术架构:可信访问控制、数据加密技术、虚拟安全技术、可信云计算、冗余分析、信息存储;物联网环境下网络安全技术架构:安全路由、物联网加密系统、数据信息的隐私保护系统、防火墙技术、位置检测与入侵检测。 相似文献
17.
随着计算机技术和通信技术的发展,计算机网络正变得日益重要,已经渗透到各行业的生产管理、经营管理等各个领域。因此,认清网络的脆弱性和存在的潜在威胁,并采取强有力的防范措施,对于保障计算机网络的安全、可靠、正常运行具有十分重要的意义。 相似文献
18.
19.
区块链技术凭借其安全性能以及去中心化特征,目前已经在多个行业领域中得到了广泛应用,尤其是网络安全领域当中。然而,区块链技术在拓展应用过程中也会受到相关因素影响而出现网络安全漏洞问题,亟待解决。针对于此,主要立足于区块链技术的概念内容以及应用优势,阐明区块链技术的发展价值。并通过结合网络安全问题成因及相关表现,对区块链技术的网络安全技术应用问题进行研究分析,并提出针对性的发展措施以及建议,以供参考。 相似文献