首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着网络技术的发展,传统高校学生档案信息安全管理方法存在被攻击的风险。提出大数据时代高校学生档案信息安全管理方法。运用基于主机入侵检测系统和Web安全扫描工具进行风险识别,利用基于模糊理论的风险评估方法进行风险评估,实现了风险控制,实现对学生档案信息的安全管理。结果表明,大数据时代,高校学生档案信息安全管理方法与传统方法对比而言,其评估准确性均提高20%,表明该方法能有效保证信息安全。  相似文献   

2.
网络信息的入侵检测技术与方法研究   总被引:3,自引:0,他引:3  
随着计算机网络的广泛应用,非法的入侵与攻击行为不断发生,严重威胁着网络信息的安全,对入侵和攻击进行检测与防范,保障计算机系统、网络系统及整个信息基础设施的安全已经成为刻不容缓的重要课题。本文针对网络信息的入侵检测技术与方法进行讨论和研究,并对入侵与入侵检测的技术趋势进行探讨。  相似文献   

3.
在Linux操作系统中,利用IPTABLES服务实现了防火墙、NAT功能,并将端口转发规则和Web应用服务相结合,实现了用户Web认证功能,保证了内网计算机的安全。经过测试,系统能够高效稳定地运行,实现了设计目标。  相似文献   

4.
分布式入侵检测系统通常具有较高的误报率。为有效滤除错误警报和无关警报,改善入侵检测的效果和性能,本文提出了一种基于环境属性模糊相关度的入侵警报验证算法。该算法基于模糊逻辑,综合考察警报信息与操作系统、应用服务、攻击漏洞、安全配置等多方面环境属性的相关度,扩展了警报验证的依据信息范围,同时考虑各环境属性间的相互关联性,增强了传统警报验证方法的合理性和适应性。  相似文献   

5.
<正> 现在大多数笔记本电脑都配有红外线端口,但人们对其功能却了解不多,利用不够。其实利用好红外线传输功能可以给你的工作带来许多方便。可以使你非常方便地在电脑之间实现数据的传输与交换,而不需考虑电脑之间的线缆连接、不必担心外置软驱是否忘了随身携带等等比较麻烦的问题。下面就以两台都装有红外线设备的IBM Thinkpad笔记本电脑之间的数据传输为例,来认识和了解红外线端口的使用方法。  相似文献   

6.
黑客利用系统漏洞、ARP欺骗、非授权用户访问等攻击技术对校园网开展攻击的行为日益增多,传统的网络入侵检测系统所采取的是一种比较被动的防御方法,系统的检测能力较低。通过分析黑客攻击蜜罐的行为,从中提取攻击特征码到入侵检测系统的检测库,来提升校园网入侵检测系统的检测能力。  相似文献   

7.
分布式入侵检测系统的一个显著缺陷是会产生大量的重复警报。为有效消除警报冗余,改善入侵检测的效果和性能,本文提出了一种基于特征属性模糊相似度的入侵警报聚合算法。该算法基于模糊逻辑,综合分析警报的攻击类型特征、时间特征、空间特征三维属性,通过分别定义具体的隶属函数,按照攻击类型和时空特征属性模糊相似度对入侵警报进行聚合,比传统的精确匹配法和概率统计方法更适合于处理入侵警报信息的相似性。  相似文献   

8.
本文介绍了现阶段移动图书馆面临的安全威胁,提出入侵检测的移动终端的恶意攻击,建立能有效应对安全问题的安全管理体系、完善信息安全的法律制度等方面,保证移动图书馆信息安全的机制。  相似文献   

9.
随着互联网的迅猛发展.网络安全越来越受到政府、企业乃至个人的重视。过去,防范网络攻击最常见的方法是防火墙。然而,仅仅依赖防火墙并不能保证足够的安全。传统的操作系统加固技术和防火墙隔离技术等都是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。入侵检测系统(IDS)作为一种积极主动的安全防护技术,从网络安全立体纵深、多层次防御的角度出发,对防范网络恶意攻击及误操作提供了主动的实时保护,它可在网络系统受到危害之前拦截和响应入侵。IDS已经在网络安全防御中起到了不可替代的作用。  相似文献   

10.
构建安全稳定的图书馆网络管理体系   总被引:3,自引:0,他引:3  
交换机服务器和终端机是网络体系的三个重要组成部分,病毒和黑客就是利用这三个部分的漏洞进行攻击的.通过对图书馆网络安全管理中这三个技术层面的理论剖析,探讨了构建图书馆网络管理体系的设计原则,以及具体实施方法。  相似文献   

11.
信息系统的安全问题越来越受到人们的重视,信息系统不安全,会造成很多安全上的漏洞。由于攻击的主动实施者是人,相当多数是黑客、因此提高对黑客入侵危害的认识,加强对其攻击手段的研究,对改进和提高我国信息系统的安全水平很有必要。  相似文献   

12.
本文提出基于粗糙集和SVM的入侵检测算法。首先预处理训练集,再用粗糙集方法对数据集约简,然后采用两个两类SVM分类器实现对DoS和probing两类攻击检测,最后送入C4.5规则库匹配处理,实现对U2R和R2L攻击的检测。  相似文献   

13.
韩峰  周琦 《兰台世界》2023,(S1):210-211
<正>信息安全分为传统信息安全(硬安全)和非传统信息安全(软安全)两个部分。前者主要包括防火墙、漏洞扫描、入侵检测、拒绝访问攻击、缓冲区溢出攻击等具体的IT技术;后者主要涉及心理学、管理学、人文科学、人际交往等与具体的IT技术相关性不大的学科。社会工程学引发的信息安全属于软安全范畴。信息安全专家预言,社会工程学将会是信息系统入侵与反入侵的重要对抗领域。Gartner集团信息安全与风险研究主任Rich Mogull认为:“社会工程学将是未来最大的安全风险,许多破坏力最大的行为是由社会工程学而不是黑客或破坏行为造成的。”  相似文献   

14.
刘晓 《大观周刊》2011,(14):21-21
计算机技术飞速发展的同时,木马病毒的入侵、人为黑客的攻击等问题也层出不穷,更多的网络安全隐患越来越严重。笔者简要分析了计算机网络安全面临的威胁,并提出防范策略。  相似文献   

15.
图书馆Web服务器是使用一个标准化的XML消息机制,不依赖于任何操作系统和编程语言,通过互联网向用户提供服务的工具。但是,它容易受到攻击和入侵而影响服务。图书馆Web服务器多层入侵容错系统使Web服务器在被入侵、攻击和数据遭到破坏的情况下,仍能得到有效控制,继续向合法用户提供不间断的服务。该系统提高了Web服务器对入侵与攻击的适应能力和生存能力。  相似文献   

16.
《新闻界》2018,(4):17-25
移动互联网技术的勃兴引发了激烈的新闻端口之争,被迫卷入的传统媒体尤其是地方主流媒体在新闻生产实践面临巨大变革。然而,由于始终无法克服旧有传统中商业取向与宣传取向之间最根本的矛盾,地方传统媒体的价值取向与报道旨趣与新媒体时代的大众文化并不契合。其媒介融合转型只能停留在建成"新闻端口",而无法形成挑战商业新闻端口的竞争力。在既需要变革又不能彻底变革的情况下,新媒体技术的介入可能使传统媒体内在的市场/制度二元区隔及其各自内在逻辑的差异被进一步强化,加深了它作为"文化孤岛"的命运。  相似文献   

17.
企业网络安全存在多方面的问题,企业网络安全意识淡薄,网络恶意攻击和非法入侵企业信息资源,网络病毒感染严重,企业网络安全内部防护存在局限。加强企业网络安全建设,必须重视网络安全管理工作,建全网络安全预警机制、网络入侵防范管理和企业网络安全病毒防御。  相似文献   

18.
新品上市     
2002年12月12日,冠群金辰发布的“锻剑”系列七大网络安全产品是在其“网络安全整体解决方案”架构下的综合产品线,涵盖了邮件过滤网关、网关防火墙、防病毒系统、入侵检测、主机防护、安全漏洞扫描和虚拟专用网解决方案等不同应用层面。这些产品特点各异,在构筑网络安全防护体系的过程中扮演着重要角色。 龙渊·服务器核心防护(eTrust Access Control):基于操作系统级的安全保护,将商用操作系统安全提升到BI级。具有超级用户限制、强身份认证、细粒度的安全访问控制、完备的审计功能、集中分布式管理等特点。 干将/莫邪·入侵检测系统(eTrust IntrusionDetection):监控网络流量、实时检测可疑的网络活动和入侵攻击,同路由器、防火墙等设备实现联动协调各种安全保护措施;eID能检测网络流量中的病毒,  相似文献   

19.
随着各行各业对网络安全的日益重视,入侵检测系统(Intrusion Detection System,简称IDS)得到了广泛的应用。银行、电信、电力等行业都把入侵检测系统作为安全防护的必备措施进行了部署,我国政府更是要求涉密单位必须部署入侵检测系统,以发现来自外部的入侵和来自内部的异常行为并进行预警。但是,随着黑客技术的发展,网络攻击日益呈现集群化、自动化、复合式、快速化等特点。应对这些攻击,传统的IDS能够起到  相似文献   

20.
网站安全用头指挥枪   总被引:1,自引:0,他引:1  
提起网站安全,更多的人想到的是防火墙、入侵检测或者内容恢复。通过调研“五一”期间被攻击的部分国内企业和机构的网站,我们发现被攻破的主要原因并不是安全产品的缺乏,而是有了安全产品之后,对安全产品的管理的不足。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号