首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 68 毫秒
1.
随着信息化技术和计算机网络的飞速发展,网络信息资源在各个领域中得到共享和充分的利用.但网络本身带有一定的风险,安全问题也日益严重.本文是从网络完全防御技术出发,探讨了如何在应用网络的过程中,做好安全防护工作,以确保信息的安全.  相似文献   

2.
随着网络化应用程度的提高,能否有效防御网络病毒已决定着网络技术进一步应用的前景。本文介绍了网络各个环节上的病毒防御方式,并分析不同网络环境下防毒技术的选择。  相似文献   

3.
本文先以计算机病毒网络传播的特点和传播模式进行研究,然后从多个方面提出针对计算机病毒防御方式的前沿技术。希望本文的研究能够帮助计算机用户做好网络病毒的防护,进一步维护网络信息安全。  相似文献   

4.
信息技术已经普遍应用于人们的日常生活及各类生产、经营活动中,如计算机、数据库的构建,悄然改变了人们工作、生活以及思维的方式,但同时也存在许多的网络安全问题,网络型病毒就是一个危及计算机网络安全的重要方面.文章基于网络病毒的类型、特点、传播途径,针对性探究防范网络型病毒、的对策.  相似文献   

5.
数据挖掘技术是通过对所处一定范围之内的所有数据进行收集、分类以及归类,来判断是否存在某种潜在的关系,属于一种功能比较全面的挖掘技术和数据应用技术。文章介绍了计算机网络病毒的相关特点,并对基于数据挖掘技术的计算机网络病毒防御技术应用做出阐述。  相似文献   

6.
随着互联网在全球的不断普及和深化,其应用形式也在不断地刷新人们的眼球,尤其是数据智能保存、光纤设备的广泛运用、移动互联的兴起。这些新兴的互联网产物为云计算的提出和广泛推广提供了强有力的支撑,由此带来的商务、政务、金融的信息化模式为我国经济、政府、金融的发展和进步提供了机遇。云计算相对于其他数据计算方式有很多优势,但同时也面临了多方面的挑战和威胁。最突出的当数云计算所需要的网络环境带来的潜在不利因素。显而易见,要想提高云计算的安全性与有效性,势必要在网络环境安全方面做足功课。  相似文献   

7.
随着信息化浪潮的到来,企业经营活动的多种业务系统都需通过网络来完成.但病毒利用系统漏洞潜入企业信息网服务器,使企业网络陷入泄密和遭受外部黑客破坏的双重威胁.充分利用现有安全基础设施,对企业网络中所有可能存在的病毒入侵点统计分析,结合优秀的病毒防御技术对系统漏洞层层防护,形成一个全网防毒、协同作战、统一管理的现代化病毒防御体系.  相似文献   

8.
近年来频发的APT攻击具有区别于传统攻击的鲜明特点,其背后往往隐现组织甚至国家的力量,安全威胁极大,后果难以承受。对此,传统的防御手段和防御体系往往无能为力,难以奏效。因此。需要改变思路,调整防御角色的任务,整合力量,建立更加高效联动的下一代防御体系,来应对APT的挑战。  相似文献   

9.
计算机的诞生,改变了我们的生活和生产方式。不管是企业还是个人,都有很多重要的信息存储在计算机中,甚至国家的很多机密也是如此,所以对计算机的安全防护对我们保护信息安全至关重要。但是现在的网络病毒猖獗,其种类多、形式复杂,并不容易分辨,一旦侵入计算机,不仅容易使设备无法进行正常的工作,也容易盗取用户存储的信息。现在的计算机网络病毒种类多,威力也比较大对计算机的伤害有些是不可逆的,而且对计算机中存储的信息红盗取、盗用和篡改,影响我们的正常生活和工作。本文就计算机网络的病毒的防御技术进行分析,希望为计算机和存储信息的安全防护贡献绵薄之力。  相似文献   

10.
利用PE文件剖析器、00A规则生成器、可疑文件扫描器按照主动防御系统原理,生成了基于数据挖掘技术的DMAV病毒主动防御系统。通过对比不同杀毒软件的变形病毒、未知病毒检测效果,发现新设计的DMAV病毒主动防御系统较其他杀毒软件杀毒范围更广、效率更高。  相似文献   

11.
《中兴通讯技术》2016,(1):34-37
提出以动态化、随机化、主动化为特点的动态网络主动安全防御是解决信息系统中未知漏洞与后门攻击的一种新途径。在动态网络的主动变迁技术中,提出了演进防御机制(EDM),该机制可以根据网络系统安全状态、网络系统安全需求等,选择最佳的网络配置变化元素组合来应对潜在的攻击、保证特定等级的安全要求。网络的动态重构和变迁需要根据系统的安全态势和可能遭受的网络攻击来考虑,其关键是如何有效对系统的安全态势和网络的攻击进行主动探测与感知。尚处于起步阶段的动态网络主动安全防御的创新技术研究任重而道远。  相似文献   

12.
首先分析了当前网络安全的现状与威胁,接着介绍了防火墙技术、入侵检测技术等网络安全防范的几种关键技术,随后详细介绍了在网络安全防范的诱骗技术方面所做的研究。  相似文献   

13.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。文章介绍了网络信息安全的现状.分析了网络信息安全的主要威胁,给出了网络信息安全的实现技术和防范措施.以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。  相似文献   

14.
针对传统静态网络安全存在的问题,基于PPDR模型,设计了一个网络安全的主动防御模型,构建了一个立体、全方位的网络安全实现方案,并对主动防御技术进行了探讨.  相似文献   

15.
文章提出了一个网络安全防护的动态模型,并基于该模型实现了系统原型。该系统实现了信息流的访问控制和攻击分析检测的有机整合,并根据攻击分析检测的结果进行闭环响应;同时利用TCP服务识别技术以及主动端口扫描技术及时地获得网络服务的变化,然后根据这些变化动态加载分析检测规则,提高了攻击分析检测的准确性和效率。实验结果表明,系统有效地实现了闭环动态防护机制。  相似文献   

16.
张宇 《移动信息》2024,46(1):138-140
文中对攻防博弈模型中的相关内容展开了分析,讨论了攻防博弈模型的网络安全测评要点,包括信息安全测评分析、主动防御系统分析、脆弱性测评分析、防御代价定量分析等,并对攻防博弈模型的最优主动防御要点进行了整理,旨在提高对攻防博弈模型应用价值的认知水平,提升网络安全测评与防御的效果。  相似文献   

17.
郑权 《移动信息》2023,45(6):190-191,200
随着互联网的迅速普及,我国信息系统面临的各类风险呈现出快速上升的趋势,严重影响了计算机网络安全。从对抗入侵和攻击措施上来看,当前主要的手段是对攻击流量进行系统性分析,在此基础上根据对应的攻击方式和种类来选择对应的防范措施。文中对当前我国计算机网络面对的安全问题进行了分析,并探讨了相应的防御措施,以提升计算机网络的安全性。  相似文献   

18.
田永春  刘杰  隋天宇 《通信技术》2015,48(7):830-834
随着军用无线网络的发展,安全问题变得越来越重要。但军用无线网络主要因循互联网体制,所采用的体系结构在设计之初就没有过多考虑安全问题,存在本质上的不安全因素,而通过“打补丁”附加安全机制的方式,使得当前的安全系统和网络变得越来越臃肿,严重地降低了网络性能。动态目标防御(moving target defense,MTD)理论的提出,彻底颠覆了过去那种静态、被动的安全防御思路,这种革命性的思路与无线网络协议的深入结合,将带来全新的网络体系,特别是它的很多思路与无线网络特性具有高度耦合性,将在未来军用无线网络中得到广泛的应用。  相似文献   

19.
文章在PPDR动态防御模型的基础上,综合防火墙、入侵检测和蜜罐等技术,提出了一种主动防御的网络安全动态防御模型,它侧重于早期发现攻击,分析攻击者,形成新的防御策略,从而使网络防御入侵始终处于主动地位。  相似文献   

20.
为应对新的安全形势,提升广播电视行业的网络安全防御能力,本文通过分析广播电视行业系统普遍的建设现状,针对网络安全方面"安全在过程中"这一思想的落地研究,通过"全过程安全态势感知"平台建立的闭环安全治理体系,实现"实战化,体系化,常态化"的新安全理念,落实"动态防御,主动防御,纵深防御,精准防护,整体防护,联防联控"的新...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号