共查询到20条相似文献,搜索用时 421 毫秒
1.
目前网络安全防护的一般措施是在受保护主机上安装防火墙、使用入侵检测机制和在网络设备如交换机、路由器上设置访问控制等技术。本文针在研究内部网的安全问题上,对主机强制访问控制监控子系统进行深入研究。 相似文献
2.
内容简介:本书由浅入深、循序渐进地介绍了计算机网络安全的知识体系。全书共分21章,内容涵盖了网络基础知识、黑客初步、操作系统漏洞与应用软件漏洞的攻防、BBS与Blog的漏洞分析、信息收集、扫描目标、渗透测试、网络设备的攻击与防范、木马分析病毒分析、网络脚本攻防、SQL注入攻防、防火墙技术、 相似文献
3.
ⅡS漏洞原理及防护措施分析 总被引:4,自引:0,他引:4
针对微软的因特网信息服务器(ⅡS)系统,从WindowsNT和ⅡS的安全机制入手,剖析了漏洞的原理和利用漏洞进行攻击的实质,并详细分析了几个典型的ⅡS漏洞及其攻击方法,最后,提出了ⅡS漏洞的基本防护措施。 相似文献
4.
杨立震 《计算机光盘软件与应用》2014,(21):169+171
本文阐述了计算机网络安全漏洞的一些类别,分析了安全配置交换机、安全配置路由器、设置计算机、安全配置Windows服务器及Linux服务器等计算机网络安全漏洞的防护技术。我们认为,只能通过采取适合地漏洞处理措施,才可以提高网络的应用安全,避免其受到外部的攻击。 相似文献
5.
冯红娟 《网络安全技术与应用》2023,(11):1-3
防火墙是一种提升服务器和信息系统网络安全的重要途径。通过设置完善的防火墙策略可实现对系统网络安全的加固。文章以远程桌面漏洞、数据库漏洞为例,分析和研究防火墙在提升系统网络安全方面的策略,并提出六项提升系统安全性和稳定性的思考。 相似文献
6.
为了解决服务器系统及软件自身安全设置在服务器被入侵后可被重置,以及用于面防护的安全设备(硬件防火墙等)安全防护粒度大的问题,通过分析WWW服务器常用的网络应用如:WWW、DNS、FTP等,总结出各个网络应用数据流的特征,使用动态端口固定化原则和动态管理IP固定化原则,并据此配置服务器接入交换机ACL (访问控制列表),并将针对于每个服务器的ACL应用于服务器连接的交换机端口,对服务器进行点防护.在服务器防火墙规则禁用的情况下,服务器接入交换机ACL能够对服务器的行为进行限制,进而保护了服务器和内网网络设备.使用基于INTEL DPDK (数据平面开发工具)的Pktgen发包工具进行测试,服务器接入交换机ACL能很好的过滤掉服务器发出的高并发、大流量的异常数据包,进而保护了网络和设备. 相似文献
7.
杨悦 《数字社区&智能家居》2006,(1):106-107
在提出网络安全的概念和相关目标基础上,针对企事业单位网络存在的各种安全漏洞,管理的不完善,人为的蓄意破坏,及技术上的漏洞等.提出可行的安全防护措施,包括防火墙,加密与认证,网络漏洞扫描,最小授权原则,网络入侵检测,访问控制,病毒防范等: 相似文献
8.
计算机网络漏洞浅析及安全防护 总被引:1,自引:0,他引:1
对计算机网络中存在的各种安全漏洞以及黑客攻击网络的步骤与方法进行了全面分析,指出了利用网络漏洞进行网络攻击的原理,并给出了有效的网络安全防护措施。 相似文献
9.
5G数据网络设备是现代通信的基础设施,其安全可靠性直接影响整个网络的安全可靠程度。命令行接口作为网络设备的基本操作接口,研究其存在的漏洞对提升整个网络安全具有至关重要的意义。基于模糊测试提出一种命令行接口漏洞挖掘方法,并对注入点分析及界定、模糊测试漏洞挖掘数据模型处理、模糊测试算法优化及模糊测试漏洞挖掘流程等关键技术及过程进行深入研究。研究成果直接运用到命令行接口模糊测试漏洞挖掘系统中,实现包含网络设备信息收集、模糊测试漏洞挖掘数据建模、网络设备响应信息分析、模糊测试漏洞挖掘执行、漏洞挖掘后分析及生成漏洞报告等关键功能。最后对未来提升命令行接口模糊测试漏洞挖掘系统的效率和有效性进行了讨论和展望。 相似文献
10.
李小丹 《电脑编程技巧与维护》2021,(3):166-167,170
网络交换机是通用型网络设备,相当于网络环境的一个节点,但正因为网络交换机在网络环境中占据重要地位,所以当一些非法操作入侵网络交换机,就会对整个网络环境造成威胁,引起用户数据泄露、数据被篡改等网络安全事故。因此为了避免网络安全事故发生,有必要采用网络交换机安全防护技术构建防护体系。阐述了网络交换机常见安全风险,并提出了相关安全防护技术。 相似文献
11.
郑平 《计算机光盘软件与应用》2012,(3):31-32,46
随着经济快速发展,信息时代日渐全球化,然而,在网络为人民服务普及过程中,网络安全问题也日益成为人们关注焦点,网络系统遭到破坏、泄露等成为困扰使用者重大问题。网络安全漏洞防范是目前网络安全技术研究热点之一。该文结合计算机网络所存在安全漏洞,从访问控制、漏洞扫描、安装防火墙及病毒防范四个方面探讨了计算机网络安全防范对策。运用文献资料,调查法等对网络安全漏洞这一问题进行浅析。 相似文献
12.
13.
14.
远程访问和远程管理路由器、交换机、防火墙等网络设备,是网络管理中经常性的工作,保证信息安全是远程访问和管理网络设备必须考虑的重要内容,SSH替代Telnet目的就是为了保证信息安全。 相似文献
15.
严望佳 《网络安全技术与应用》2002,(9)
1、概述 信息安全产品等级评测工具对信息安全产品的安全功能和相应保证要求进行评测,并且根据评测结果确定产品安全等级的一个工具软件系统,该工具可以评测操作系统、数据库、Web服务器、Email服务器、路由器、交换机、防火墙、入侵检测系统以及漏洞扫描器9类信息产品。 相似文献
16.
众所周知,155、445等端口很容易被黑客入侵,进而窃取内网中的重要信息。对此,比较好的防护方式是通过防火墙来防御。但很多单位(尤其是一些中小企业或者大企业的外地办事处)基于综合成本考虑,并没有配备专用的硬件防火墙,这时该如何有效封堵端口?本文将为您介绍利用路由器或者交换机配置ACL策略来封锁端口的方法。 相似文献
17.
严望佳 《网络安全技术与应用》2002,(9):43-45
1、概述 信息安全产品等级评测工具对信息安全产品的安全功能和相应保证要求进行评测,并且根据评测结果确定产品安全等级的一个工具软件系统,该工具可以评测操作系统、数据库、Web服务器、Email服务器、路由器、交换机、防火墙、入侵检测系统以及漏洞扫描器9类信息产品. 相似文献
18.
19.
杨悦 《数字社区&智能家居》2006,(2)
在提出网络安全的概念和相关目标基础上,针对企事业单位网络存在的各种安全漏洞,管理的不完善,人为的蓄意破坏,及技术上的漏洞等,提出可行的安全防护措施,包括防火墙,加密与认证,网络漏洞扫描,最小授权原则,网络入侵检测,访问控制,病毒防范等。 相似文献
20.
计算机网络安全漏洞一直以来是长久困扰人们正常有序开展信息建设、营造有序网络环境的难题。因此笔者从网络安全漏洞的防范角度出发,科学探讨了基于防火墙技术、分析监控技术、动态调试技术实施高效网络安全管理的科学策略,对提升计算机网络安全防控性、良好运行服务秩序性有重要的推进作用。 相似文献