首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
计算机网络安全是指计算机、网络系统的硬件、软件以及系统中的数据受到保护,不因偶然或恶意的原因遭到破坏、泄露,能确保网络连续可靠的运行.网络安全其实就是网络上的信息存储和传输安全.网络的安全主要来自黑客和病毒攻击,各类攻击给网络造成的损失已越来越大了,有的损失对一些企业已是致命的,侥幸心里已经被提高防御取代,下面就攻击和防御作简要介绍.  相似文献   

2.
首先对入侵检测系统的相关技术进行了深入地讨论和分析,并系统阐述了常见网络攻击手段和防范措施,对入侵防御系统的现状和发展方向论述,并详细叙述了入侵防御系统总体设计方案。形成了一种入侵防御系统的预取模型。通过实验分析,该系统能针对不同种类攻击而对系统实现多方位的信息安全保护,很大程度上提高了受保护网络系统的安全性。  相似文献   

3.
随着现代化科学信息技术的不断发展,大数据时代的到来为网络安全造成一定的影响,安全防御系统的构建是保证网络信息数据安全性的关键。本文将围绕大数据的安全发展现状进行阐述,加强对基于大数据的网络安全防御系统的研究与设计工作,要求相关的技术人员依托现代化科学信息技术的优势,注重网络安全防御模型的设计过程,旨在提升大数据的网络安全防御系统的运行水平。  相似文献   

4.
刘莘  王飞 《中国科技信息》2008,(11):124-125
原有的安全技术,如防火墙、入侵检测技术等,采用的是被动的防御措施,一定程度上已经不能满足网络安全发展的需要。蜜网技术,采用主动的防御技术.能够很好地发现攻击行为,进而了解黑客和病毒的攻击信息,是一种主动的安全技术。因此,在研究蜜网技术的基础上,通过将蜜网、防火墙、入侵检测系统的有效联动,设计出一种基于蜜网的网络安全系统,一定程度上可以改善现有的安全状况,能有效地发现新的攻击行为,及时更新规则库,使整个系统的安全性得到提高。  相似文献   

5.
马丽 《现代情报》2009,29(7):166-168
入侵防御系统是继防火墙和入侵检测技术之后的新一代信息安全保障技术。针对高校图书馆日益增加的数字资源及存在的网络安全问题,文章将资源入侵检测软件Snort和Linux防火墙Netfilter有机结合在一起,提出一种基于行为的入侵防御系统模型,以木马攻击为例,给出系统的具体解决方案及关键技术,并对其在图书馆网络中的应用进行了研究。  相似文献   

6.
姜桂芳 《情报杂志》2004,23(4):24-25,28
目前在数字图书馆网络安全中主要采用防火墙等静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。通过设计了一种向外的、主动的、智能的动态网络安全防御系统——网络入侵检测系统(NIDS),将其应用到数字图书馆中实时检测网络非法攻击,确保了数字图书馆网络的正常运行。  相似文献   

7.
丁梅 《人天科学研究》2014,(12):155-158
为解决企业局域网在一步步扩张过程中面临的网络安全问题,很多企业引入了网络安全软件或设备。介绍了常用的网络安全设备,探讨如何通过多种安全设备的配合使用,防御和抵抗常见的互联网攻击,提升局域网安全性。  相似文献   

8.
针对企业目前面临的网络安全问题,提出了一个网络安全模型,对网络的攻击类型和安全技术进行描述,并提出网络安全解决方案,企业可根据自己的网络制定安全策略,从而提高企业网络的安全性。  相似文献   

9.
朱宽  张小萍 《大众科技》2021,23(10):1-3
XSS攻击就是将特定的标签和代码放在URL中,目前的防御手段主要是对实施跨站脚本攻击时所使用的标签进行过滤.这样的防御手段是静态的,难以检测出变种的XSS攻击.文章采用机器学习领域的支持向量机(SVM)算法可以解决跨站脚本攻击检测不灵活的问题.使用大量的跨站脚本攻击样本和正常样本通过SVM算法进行计算得到一个判断模型,然后使用这个模型对未知的URL进行判断是否含有XSS攻击.这样的防御手段可以检测出变种的XSS攻击方式,提高了检测的准确度和灵活性.  相似文献   

10.
余华鸿 《金秋科苑》2008,(14):215-215
近年来计算机系统漏洞的发现速度加快,计算机网络安全状况不容乐观。目前的计算机网络攻击具有攻击源相对集中,攻击手段更加灵活,攻击对象的范围扩大等新特点。虽然现在的网络安全技术较过去有了很大进步,但计算机网络安全是攻击和防御的技术和力量中此消彼长中的一个动态过程,整体状况不容乐观。网络安全企业和专家应该从这些特点出发,寻找更好的解决之道。  相似文献   

11.
分布式防火墙与入侵检测系统的联动研究   总被引:1,自引:1,他引:1  
针对传统防火墙在动态防御方面的缺陷,提出了一种新型的安全系统。该系统基于分布式防火墙环境与入侵检测技术,实现了分布式防火墙与入侵检测系统之间的联动。从网络安全整体性和动态性的需求考虑,能够实时检测并响应动态网络安全事件,实现了对突发网络攻击的主动防御。  相似文献   

12.
郭学军  曾光中  曹冠英 《现代情报》2012,32(10):127-129,133
阐述了图书馆网络存在的许多安全威胁、传统网络安全防范措施及其缺陷。介绍了UTM新技术即"一体化的威胁管理"新模式,该技术的运用将为图书馆网络安全带来新希望。  相似文献   

13.
网络信息安全受到国家以及企业的高度重视。然而在这一背景下,企业传统的反竞争情报体系已经不能满足网络时代发展的需要。而学者对于反竞争情报研究相对有限,未能为企业在网络信息安全背景下进行有效的反竞争情报工作提供具有实践意义的指导。因此,本文基于企业无线通信网络的安全特性与工作流程,通过分析无线通信网络安全问题和威胁企业情报的攻击源,提出了在网络安全背景下保护企业竞争情报的措施建议。结合企业在网络安全方面的反竞争情报工作,构建出企业反竞争情报工作模型以期为企业实际运用提供指导。  相似文献   

14.
提出一种数据挖掘技术的网络安全事件预测模型。首先对网络安全事件混沌性进行分析,然后对其进行相空间重构,恢复网络安全事件变化轨迹,第三采用数据挖掘算法对其进行预测。仿真结果表明,该方法提高了网络安全事件预测精度;解决了传统预测模型难以对混沌特征进行准确分析难题;对网络安全风险预防具有重要参考价值。  相似文献   

15.
王玲 《科技通报》2012,28(8):107-109,113
针对当前预测模型只能对过去和现在网络安全态势进行分析,不能对将来网络安全态势进行预测的缺陷,提出了预见式关联规则的网络安全态势预测方法。该方法能够利用当前和过去的数据对事物进行一定程度地预测,通过将其应用到网络财务系统中,并且采用小区域聚类的方法对关联规则进行一定程度地约束。通过仿真对预测方法性能进行检验。结果表明,预测方法能够准确反映网络财务系统安全形势的变化趋势,提高了系统的预测精度,相对于传统预测方法,更适用于现实的网络财务系统环境。  相似文献   

16.
李森  骆亮 《大众科技》2013,(12):19-21
在快速发展的网络应用面前,传统的网络安全技术面对层出不穷的安全威胁日益乏力。而入侵防御技术作为一种新生、主动防御、能有效消除安全威胁的技术得到了重视和快速发展。文章研究了在Linux平台下入侵防御系统的设计与实现。  相似文献   

17.
田华  鄢喜爱 《现代情报》2007,27(4):161-163
分布式数据库的开发和利用是图书馆信息资源建设和读者服务的核心内容,其安全性已成为当前图书馆界关注的热点问题。文章分析了分布式数据库安全需求;提出了安全机制分层模型;最后,设计了一种四层体系结构的分布式数据库系统,解决了传统三层体系结构在安全性上存在的不足。  相似文献   

18.
随着互联网的应用和发展,各种类型的安全协议,包括具有多个角色、多种密码运算的复杂密码协议,已广泛应用于分布式系统中解决各种安全需求.在大规模分布式网络环境下,参与协议运行的主体是大数量的甚至是动态的,密码协议运行环境极为复杂,这使得密码协议的安全性描述和分析变得非常复杂.引入了一个新的代数系统刻画具有多种密码运算的消息代数,并提出了一个新的密码协议模型,描述了无边界网络中的攻击模式,通过建立形式语言规范了无边界网络环境下密码协议的运行环境和安全性质 该协议模型描述了一种“协同攻击”模式,并讨论了密码协议的安全性分析约简技术,给出一个新的安全自动分析过程的简要描述.  相似文献   

19.
林芳 《科技通报》2012,28(4):176-177
提出一种遗传算法优化支持向量机算法的网络安全检测方法。混合算法能够直接得到分类超平面的系数,采用最优支持向量机模型对归一化后的网络数据进行检测,最终得到网络入侵结果。本文通过对比分析传统的SVM网络安全技术,验证了GA-SVM技术的优越性。  相似文献   

20.
李瑞峰 《中国科技信息》2011,(8):122-122,128
在轧机过程控制系统应用中,由于最大传输速率的限制,在现场级(1级)和车间级(二级)之间通讯的问题十分突出。而传统高速计数模块的控制价格十分昂贵。一种新型Profibus-DP总线用于主站和远程I/O之间传输数据,较圆满地解决了数据传输问题,并具有传输可靠性和高的网络系统鲁棒性,广泛应用于工业控制领域。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号