首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
3.
<正> 真正的信息安全,来自于用户对于自身业务系统、软硬件环境、安全管理经验和防范意识的有机结合  相似文献   

4.
5.
网络安全一直以来都是和花钱的大事,个人消的死机蓝屏映得脸都轻人愿意承认自己对知。随着PC在沃尔玛经过去--有个人品铛入狱,现在人人都坏工具。如今垃圾邮件,无国家和公司忙活着为之紧张费者虽然也时常被Windows绿了,但是没有多少年最新的安全话题缺乏感的上架,"青铜时代"已牌的黑客、Geek争先锒容易找到并运用一个破线安全、手机病毒正方兴未艾;  相似文献   

6.
《微型计算机》2004,(6):i005-i006
网络的快速发展让我们的日常生活更加方便。在数字的跳动、数据的传输中,全球的信息脉动变得同步,人们之间的交流更加通达。不过这种开放式的网络架构,也造成了事实上的极不安全——任何处于Internet上的主机都有可能遭到非法入侵。近几年来,黑客入侵网络内部事件层出不穷,即使安全把关极严密的地方,仍会有安全方面的漏洞出现,君不见就连一向保密工作做得最好的Microsoft的Windows NT/2000的部分源代码最近也被泄漏在网络之上。如何在享受网络快速、便利的同时,保护主机与数据不被窜改、窃取与破坏,这将是网络使用者、管理者最希望达到的目标。如今,网络安全的问题日益受到重视,各种网络安全防护机制也在蓬勃发展。其中,较早成熟、较早产品化、目前也被应用得十分普遍的网络安全工具便是网络防火墙(Network Firewall),身为网络中人,我们不能不了解防火墙的相关知识,它的来源,它是如何工作的等等……  相似文献   

7.
入侵检测研究综述   总被引:4,自引:0,他引:4  
刘勇  茅兵 《计算机科学》2001,28(7):42-45
1 引言随着计算机和网络技术在社会生活各方面应用的普及和深入发展,计算机系统安全已成为计算机科学当前的研究热点之一。传统的计算机系统安全研究包括设计一定的安全策略、建立支持该策略的形式化安全模型,然后通过身份认证、访问控制、审计等技术使安全模型在计算机系统中得以实现,使之成为针对各种系统入侵的防御屏障。然而近年来随着系统入侵行  相似文献   

8.
防火墙技术发展与应用   总被引:4,自引:0,他引:4  
防火墙技术经过近几年的快速发展,产品概念和应用已经深入人心,这主要是由于防火墙作为网关设备,直接保护着内部网络免受外部非法访问的侵害,因此,用户需求急剧上升,从而促进了防火墙产品和技术的快速增长。从CCID对防火墙市场的统计来看,在2003年中国网络安全产品市场中防火墙占据了41.1%的市场份额,市场销售总额9.68亿元,2004年,防火墙产品占据中国网络安全产品市场43.7%的份额,市场销售总额达到15.25亿元,销售总额比2003年增长近58%。而在防火墙的市场份额中,大型企业又占据防火墙市场51.9%。防火墙技术的发展防火墙产品和技术中,将包…  相似文献   

9.
信息化和网络化是当今世界发展的大趋势,由于因特网所具有的开放性与共享性,其安全性也成为人们日益关切的问题。在世界范围内,针对计算机网络的攻击层出不穷,网络犯罪日趋严重。我国信息化、网络化建设在技术与装备上对别国的极大依赖性,使网络安全问题尤为突出。因此,增强全社会安全意识,普及计算机网络安全教育,提高计算机网络安全技术水平,促进计算机网络安全的自主研发创新,是一项十分重要的课题。 有鉴于此,本刊从这一期开始,设主“系统安全”栏目,连载有关信息安全的系列文章,邀请我国著名信息安全专家卿斯汉研究员执笔,就有关信息安全的重要问题,作较为全面和深入的阐述,以飨读者。  相似文献   

10.
小滔谈技巧     
《网迷》2003,(11):47-48
从某种程度上来讲,只要联上网的机器都是不安全的,因为这些机器所采用的系统都会存在漏洞,真正懂技术的人完全可以通过这结漏洞对你的机器发起攻击。加上现在众多的“黑客”工具,更让这一工作变得异常简单,因此我们有必要对机器安装防火墙加以防护。  相似文献   

11.
12.
入侵检测系统   总被引:4,自引:0,他引:4  
《Internet》2002,(5):86-88
  相似文献   

13.
华能国电作为一家境内外上市并拥有十几家电厂的独立发电公司,随着我国改革开放和经济建设在不断发展壮大。随着新经济时代的到来,公司越来越认识到信息的价值,激烈竞争的市场环境也迫使我们打破信息封闭,实现公司与各电厂及合作伙伴的信息交流与共享。目前,公司总部及下属公司机构都建设了内部的局域网络体系,下属分公司通过DDN专线实现与公司总部的联接,实现了整个企业集团的报表、数据和办公文件的实时传输,大大提高了工作效率。这样就要求华能国电信息系统必须具备坚固的安全措施以保护公文、商业信息及个人资料,同时还要求系统的安全性设置必须足够的灵活以满足系统应用的复杂性、多样性。 在华能国电整个系统进行的安全设计、招投标以及随后的网络安全系统使用过程中,对安全系统的使用以及技术发展进行了多方面的探讨,本文结合了华能国电招标的实例,对入侵检测系统的应用情况以及技术发展进行了较为详尽的阐述。 ——编者  相似文献   

14.
Kawen 《玩电脑》2004,(9):61-62
这里要给大家介绍的第一次入侵是利用共享漏洞进行的,非常简单,可以很快上手。当你有了小小的成就感,才能有动力继续钻研网络安全技术。(注:本只是进行虚拟入侵,仅限技术交流,如将其内容用于其他用途.后果自负!)  相似文献   

15.
MP3也Hi-Fi     
WLF 《玩电脑》2005,(2):118-119
在本刊2005年1月号里,我们请IT认证讲师陈继介绍了不依附任何厂商的CIW认证,这次我们要从各方面探讨一下全球最大的网络设备运营商——思科系统公司(以下简称“Cisco”)最新推出的网络安全方面的CCSP。  相似文献   

16.
通用入侵检测模型的改进及分析   总被引:2,自引:2,他引:2  
郑利平  叶震 《计算机工程与设计》2003,24(11):100-102,110
研究了通用入侵检测模型及入侵检测系统中存在的几个问题,例如,不能很好地防止拒绝服务攻击、实时性不好和误报警率高等,并在通用模型的基础上,提出了一些改进措施,同时对改进的模型做出了相应的分析。  相似文献   

17.
《计算机安全》2005,(5):70-70
今天,网络安全技术与各种安全隐患之间进行的是一场深入、多层次的战争。为了彻底扭转“各自为战”的被动局面,惟有用全局化、智能化的安全体系代替陈旧的安防措施。2004年底,业界领先的网络设备及解决方案供应商锐捷网络率先发布了集自动防御(自御)、自动修复(自愈)与自动学习(自育)等三大自“YU”功能于一体的GSN全局安全网络解决方案。  相似文献   

18.
《信息技术教育》2005,(5):98-99
今天,网络安全技术与各种安全隐患之间进行的是一场深入、多层次的战争。要彻底扭转“各自为战”的被动局面,唯有用全局化、智能化的安全体系代替陈旧的安防措施。2004年底,锐捷网络率先发布了集自动防御(自御)、自动修复(自愈)与自动学习(自育)等三大自“YU”功能干一体的GSN全局安全网络解决方案。  相似文献   

19.
20.
懂博士信箱     
《计算机安全》2003,(25):69-70
  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号