共查询到20条相似文献,搜索用时 0 毫秒
1.
随着计算机网络在中小学教育教学中的普及,其对提高教学效果和学习效率的作用越来越大。但在应用过程中,计算机网络和计算机系统安全隐患的存在产生了许多网络安全问题,严重影响了教学。因此在维护和管理校园网过程中事先分析网络的安全隐患并且给出相应的解决措施是保证网络顺利服务于教学的必要条件。本文分析了目前存在的各种网络安全隐患和相应的解决措施,并且简要阐述了一种网络安全扫描系统的程序实现。 相似文献
2.
漏洞扫描是保证系统和网络安全必不可少的手段,面对互联网入侵,如果我们能够根据具体的应用环境,尽可能早地通过网络扫描来发现安全漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生.因此,漏洞扫描非常重要和必要.漏洞扫描就是对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞. 相似文献
3.
李为 《天津职业院校联合学报》2007,9(5):69-72
对系统漏洞和系统漏洞扫描进行了探讨,主要分析了系统漏洞的分级以及常见的漏洞及其攻击方法,介绍了基于主机的漏洞扫描和基于网络的漏洞扫描的区别,并重点对网络扫描进行了研究。 相似文献
4.
邢西深 《中小学信息技术教育》2007,(4):72-74
随着“校校通”工程的实施,现在有许多学校搭建了校园网。校园网在给学校的教学和管理带来各种便利的同时,也显现了一个十分严峻的问题:网络安全。 相似文献
5.
6.
准入控制技术是主动式网络安全管理的一件利器,它从控制网络单体安全着手来保障整体网络安全。从某种意义上说,它充当了“守门员”角色:用户在接入网络之前,必先接受其检查,只有达到安全标准才能被准予放行 相似文献
7.
及时识别网络中传输的数据流承载着什么样的数据对安全防守方至关重要,在Web安全中尤其如此,快速理解这些数据含义和统计行为特征能帮助防守方及时发现进行中的攻击,从而极大地提升防护能力。文章将从介绍Web扫描的工作原理以及关键过程出发,实际分析某Web扫描器在扫描过程中产生的数据,最后将Web扫描器在工作中所产生的流量数据特征进行归纳。 相似文献
8.
网络系统安全漏洞扫描浅析 总被引:2,自引:0,他引:2
网络系统安全漏洞扫描是评估和分析信息系统安全性的基础和安全扫描系统的必要组成部分.介绍了漏洞扫描所采用的策略、步骤后,归纳并详细分析了与步骤相对应的几种主要的漏洞扫描技术,其中包括:PING扫描、操作系统探测、如何探测访问控制规则、端口扫描及漏洞检测等.最后给出了关于漏洞扫描的对策和发展趋势. 相似文献
9.
10.
Web应用系统已在生活中得到广泛应用,针对这些系统的黑客攻击也十分严重。黑客大多是利用已知漏洞进行攻击,因此如果修补系统存在的已知漏洞,即可防御大多数攻击。采用分布式架构与多线程技术设计并实现了一个Web应用漏洞扫描系统,将主动扫描与被动检测相结合,并通过相应插件对Web系统进行扫描,从而快速识别出owasp10常见漏洞。用户部署该系统后,可以定期对Web应用进行检测,以识别Web应用中是否存在漏洞。通过及时发现漏洞并进行修补,可有效保障Web应用的安全性,将黑客攻击风险降到最低。 相似文献
11.
农业社会的基础是耕地的犁和拉犁的牲畜,工业社会的基础是引擎和供给引擎的燃料,信息社会的基础是计算机和互联计算机的信息网络,计算机技术和通讯的结合形成了现代信息技术,信息技术的飞速发展和广泛应用,使信息时代飞速地转变成信息网络时代,信息网络在当今社会已经成为十分重要的基础设施.企业网(EnterpriseNetwork)和校园网(CampusNetwork)是全球信息网中最基层的网络,是一个单位的信息基础设施.除了一般的常现网络应用外,一些新的应用正展开,如基于计算机的通信CMC,计算机支持的网络合作CSCW,远距离教育(Distan… 相似文献
12.
13.
14.
本文根据网络的特点对校园网中存在的安全现状进行了分析,并提出了一种采用分布式防火墙和监测系统构建的校园网安全系统的设计方案。 相似文献
15.
基于校园网的研究生教育信息平台研制 总被引:1,自引:0,他引:1
信息技术日益飞速发展,促进了研究生教育管理信息化的进程。搭建基于校园网络的研究生教育信息硬软件平台,使得研究生教育信息管理工作及对外信息服务上了一个新台阶。 相似文献
16.
17.
18.
大学生是我国网民的重要组成部分,为了充分利用好这一优势,每一所高校都基本建立了完善的校园网络体系,希望借助网络来加强对大学生的教育和管理。论文以杭州下沙五所高校为例,就高校校园网络被关注程度进行调查研究,分析了校园网不受大学生青睐的原因,并提出了一些具有针对性的措施,希望能给大学校园网络的建设带来帮助。 相似文献
19.
当前网络安全形势严峻,但是传统的网络安全措施,也只是单点或者局部的安全。比如说,为相应的终端安装杀毒软件,在网络的出口部署防火墙,通过IDS探测 相似文献
20.