首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着信息技术的不断发展,网络安全日益受到人们的重视。蜜罐作为一种主动的安全防御技术被引入到网络安全领域,它的价值在于希望被攻击和侵入,以便获得黑客更多的信息和攻击技术。本文研究了蜜罐实现的主要技术,分析了蜜罐系统的安全价值和存在风险,提出了蜜罐技术在部队信息系统安全防护中的应用前景。  相似文献   

2.
1 引言 随着网络的迅猛发展、网络安全问题的日趋严重、黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。在网络上,黑客站点随处可见,黑客工具可以任意下载,对网络的安全造成了极大的威胁。所以,在网络日益渗透到人们工作和生活的今天,研究黑客攻击技术,提高网络的安全防护性能,保证网络信息安全已经成为当务之急。 网络安全风险存在于多个方面,只有了解并掌握了网络安全风险的各个方面之后,才能更好的理解黑客攻击的针对点和理解攻击发生的原因及攻击原理,关于网络安全风险,请参见图1。  相似文献   

3.
基于主动防御的蜜网技术虽然在一定程度上克服了传统安全模型被动防御的缺陷,但入侵者仍能通过蜜网对内部网络和外部网络进行攻击,造成蜜网本身也存在一定的不安全因素。为此提出了一种基于蜜网的网络安全防御技术——用DMZ(非武装区)和两层防火墙来防止内部网络被入侵;用NIDS(网络入侵检测系统)和流量控制的方法来防止外部网络被攻击,从而较好地解决了传统网络安全模型存在的一些缺陷。  相似文献   

4.
商业银行计算机网络安全初探   总被引:1,自引:0,他引:1  
计算机网络技术在商业银行中的地位越来越重要,但由于计算机网络容易受到黑客、恶意软件和其他不轨的攻击,这样就增加了银行计算机网络安全的脆弱性和复杂性。本文分析和归纳了银行网络系统所面临的威胁和风险,提出了建立银行网络系统安全的对策,来构造有效的网络安全防卫体系。  相似文献   

5.
从去年新加坡发展银行被一名电脑黑客窃得用户账号及密码,到前不久针对国内外金融机构的“网络钓鱼(phishing)”诈骗行为,一系列的银行网络安全事件为我们敲响了警钟。在银行的网络安全威胁中,除了病毒、蠕虫程序(Worms)、特洛伊木马(Trojanhorses)等对系统产生破坏或非法操作的计算机程序外,对银行的主动式攻击是目前银行网络安全所受到的主要威胁。趋势科技的网络安全解决方案以其主动防护理念及完善的产品线为银行业提供了安全保障。  相似文献   

6.
近年来,一连串的网络非法入侵改变了中国网络安全犯罪“一片空白”的历史。 仅据公安部的资料,1998年中国共破获电脑黑客案件近百起,利用计算机网络进行的各类违法行为在中国以每年30%的速度递增。黑客的攻击方法已超过计算机病毒的种类,总数达近千种。公安部官员估计,目前已发现的黑客攻击案约占总数的15%,多数事件由于没有造成严重危害或商家不愿透露而未被曝光。有媒介报道,中国95%的与Internet相连的网络管理中心都遭到过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。 网络犯罪的递增,大量黑客网站的诞生,促使人们思考网络的安全性问题。各种网络安全工具也跟着在市场上被炒得火热。其中最受人注目的当属网络安全工具中最早成熟,也是最早产品化的网络防火墙产品了。目前防火墙产品已经进入“战国时代”,在全球至少有千种以上的防火墙,那么防火墙到底是一种什么东西? 所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通信时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的  相似文献   

7.
蜜网作为一种主动的安全防御技术被引入到网络安全领域。它的价值在于希望被攻击和侵入。以便获得黑客更多的价息和攻击技术。文中从蜜网的基本理论出发,给出了基于LINUX的蜜网系统的实现,最后对其特点进行分析并展望了未来的发展方向。  相似文献   

8.
蜜罐是一种主动防御的网络安全技术,可以吸引黑客的攻击,监视和跟踪入侵者的行为并且记录下来进行分析,从而研究入侵者所使用的攻击工具、策略和方法。本文在分析了蜜罐技术和蜜罐安全价值基础上,详细研究了蜜罐的信息收集技术,针对蜜罐系统面临的安全威胁提出了防御对策。  相似文献   

9.
随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现,因此黑客的出现也就不足为奇了。黑客们可以使用网络中现成的软件或自己编写的程序,利用计算机系统或网络的漏洞(包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞和一些人为的错误),选择目标实施攻击。关于通过网络攻击信息系统,造成经济损失的报道已有许多,就连防御最严密的美国五角大楼内的国防部,每年都有为数不少的黑客侵入其内部网络系统,我国的ISP、证券公司及银行也多次受到国内外黑客的攻击。网络攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的行为,从而获得资料或者进行破坏。目前在国际互联网上的黑客站点比比皆是,黑客工具可以任意下载,恶意侵略者和一些网络中的好奇者很容易掌握侵袭方法。在网络日益渗透到人们工作和生活的今天,校园网络中同样有非常重要的信息,提高校园网的防卫能力,保证信息安全已经成为当务之急。本文将在以下着重剖析五种常见的黑客攻击手段,并将防范措施命名为“金钟罩”,希望我们的“金钟罩”可以使负责校园网络安全的教师们能够熟练掌握反黑手法,以保护校园网络安全,击退黑客的攻击。  相似文献   

10.
蜜罐是一种主动防御的网络安全技术,可以吸引黑客的攻击,监视和跟踪入侵者的行为并且记录下来进行分析,从而研究入侵者所使用的攻击工具、策略和方法。该文介绍蜜罐技术的基本概念,分析了蜜罐的安全价值,详细研究了蜜罐的信息收集技术,同时也讨论了蜜罐系统面临的安全威胁与防御对策。  相似文献   

11.
随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现、因此黑客的出现也就不足为奇了。黑客们可以使用网络中现成的软件或自己编写的程序,利用计算机系统或网络的漏洞(包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞和一些人为的错误)、选择目标实施攻击。关于通过网络攻击信息系统,造成经济损失的报道已有许多、就连防御最严密的美国五角大楼内的国防部,每年都有为数不少的黑客侵入其内部网络系统,我国的ISP、证券公司及银行也多次受到国内外黑客的攻击。网络攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的行为,从而获得资料或者进行破坏。目前在国际互联网上的黑客站点比比皆是、黑客工具可以任意下载,恶意侵略者和一些网络中的好奇者很容易掌握侵袭方法。在网络日益渗透到人们工作和生活的今天,校园网络中同样有非常重要的信息、提高校园网的防卫能力、保证信息安全已经成为当务之急。本文将在以下着重剖析五种常见的黑客攻击手段,并将防范措施命名为“金钟罩”,希望我们的“金钟罩”可以使负责饺园网络安全的教师们能够熟练掌握反黑手法,以保护校园网络安全,击退黑客的攻击。  相似文献   

12.
杨明华 《软件导刊》2010,(2):132-133
病毒破坏和黑客攻击是目前网络中危害电脑系统的两大不安全因素。黑客是破坏网络安全的根源。建立完善的保护系统,有效地防范黑客的恶意攻击,是维护电脑安全的根本所在。  相似文献   

13.
蜜罐技术能及时发现网络入侵、记录入侵过程并能保存入侵记录而在网络安全中越来越受到重视。蜜罐作为一种"诱骗"和"延缓攻击"手段是有效的,但在实施中存在成本过高、攻击过程不易监控、过程日志不易保存等问题。蜜网技术完善了蜜罐技术,部署的安全系统对入侵者来说更具有迷惑性,更易于保存记录、监控与分析入侵过程。利用VMware实现蜜网技术是最为经济并且有效的方法。  相似文献   

14.
于众 《软件世界》2006,(13):63-63
VPN等接入方式的存在,极有可能使得黑客绕过防火墙而在管理员毫不知情的情况下侵入内部网络,从而造成敏感数据泄密、传播病毒等严重后果。实践证明,很多成功防范网网络边界安全的技术对保护内网却没有效用。于是网络维护者开始大规模致力于增强内网的防卫能力。下面给出了应对政府部门内网安全挑战的九种策略。这九种策略既是内网的防御策略,同时也是一个提高大型政府部门网络安全的策略。内网安全不同于边界安全内网安全的威胁不同于网络边界的威胁。网络边界安全技术防范来自互联网上的攻击,主要是防范来自公共的网络服务器如HTTP或SM…  相似文献   

15.
目前网络安全方面的风险类型主要有病毒传播风险、漏洞攻击风险、信息入侵风险和黑客风险.由于区块链技术具有去中心化、不可篡改性、可追溯性、去信任化以及智能合约的特性,因此在网络安全应用当中具有技术优势.区块链技术能够增强网络数据的储存和共享能力,提升保密性和网络数据的完整性,能够保障用户私人信息的安全,并对资产和网络交易进...  相似文献   

16.
优炫软件     
《软件世界》2015,(2):23
优炫:以大数据技术提升数据信息安全保障能力当前,中国面临的网络安全方面的任务和挑战,目前95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。《国务院关于促进信息消费扩大内需的若干意见》强调,加强信息基础设施建设,加快信息产业优化升级,大力丰富信息消费内容,提高信息网络安全保  相似文献   

17.
前言先来看看这个: 2005年下半年,作为亚洲最大的国际网络安全专家和黑客的盛会,HITBSecConf2005在马来西亚Kuala Lumpur的Westin酒店举行,有400多人出席。这次会议涉及一系列广泛的议题,从网络黑客到移动电话病毒,无一不包。会议上活跃着很多知名的安全专家,包括工程师和电脑发烧友黑客。而威盛(VIA)赞助了本年度的黑客挑战赛,并展示了VIA StrongBox安全应用方案,并许下重奖:谁能突破StrongBox并找到其中的信息,就能获得 5000美元的奖励。最终,VIA StrongBox成功地抵御了世界最顶级黑客的攻击,奖金原封未动,无人能够领取。网络安全已经是全球范围的热点话题,随着网络越来越深入人们的生活,越来越多的有识之士认识到网络安全的重要性。Intel、VIA、Cisco、赛门铁克……大企业在行动,他们努力探究电脑安全背后的秘密,这既是挑战, 也是商机。相关的产品不断被研发出来,从杀毒软件、防火墙到安全芯片,人们努力从软件、硬件领域巩固电脑的安全;然而另一方面,同样有一群非常聪明的人,利用操作系统本身存在的漏洞,不断通过网络非法访问他人电脑,窃取和破坏他人资料,这就是黑客。世界本就是两极的,没有黑客,或许就没有网络安全产业的诞生。作为电脑最终端的用户,则处在这两大势力之间,无从选择,而对于硬件爱好者来说,对硬件的狂热程度无法保证电脑能在网络环境中长久运行。通晓硬件不是“硬”,面对来自网络的危险攻击,能够令自己的电脑系统也“硬”起来才是真本领!这就是这个时代对硬件爱好者提出的新的挑战。  相似文献   

18.
伴随着Intemet的目益普及,网络技术的高速发展,网络信息资源的安全备受各应用行业的关注。人口计生网网络中的主机可能会受到来自各方面非法入侵者的攻击,网络中的敏感数据有可能泄露或被修改。保证网络系统的保密性、完整性、可用性、可控性、可审查性方面就具有其重要意义。通过网络拓扑结构和网组技术等方面对人口计生网网络进行搭建,通过物理、数据等方面的设计对网络安全进行完善是解决上述问题的有效措施。  相似文献   

19.
敲响互联网使用的安全警钟永远不会过时,因为总是有一部分人在这方面做得不够。现在,僵尸网络的威胁无疑不容小觑:电脑的主人可能并不知道自己的电脑已经被感染以致成为肉鸡。黑客可以利用它们散播垃圾邮件并发出DOS攻击,那如何安全使用网络并远离各种恶意攻击呢?遗憾的是,原先他们使用黑帽子技术诱骗用户进入僵尸网络,而现在这一技术也升级以至于很多安全产品都无法将其侦测出来。  相似文献   

20.
浅析计算机网络信息安全存在的问题及对策   总被引:1,自引:1,他引:0  
随着科学技术的发展,计算机已经深入到人们的日常生活中的方方面面,计算机网络技术的发展给人们的工作与生活带来了方便,通过网络交流更加快捷。信息传播过程中,黑客、病毒等入侵者想尽办法要获取传播中的数据或信息,同时,网络自身也存在一些安全隐患给入侵者带来了可乘之机。在一定意义上可以说,网络安全已经影响到一个国家的政治、军事、经济及文化的发展。本文首先介绍了病毒、黑客的特点,其次介绍了网络信息安全面临的威胁及面临的安全问题,最后针对安全问题给出了解决对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号