共查询到20条相似文献,搜索用时 575 毫秒
1.
拒绝服务攻击/分布式拒绝服务攻击防范技术的研究 总被引:3,自引:1,他引:2
研究常见的拒绝服务攻击和分布式拒绝服务攻击方法,深入分析各种相关防护技术,提出了从设备自身加固入手,以分布式检查,管理和技术双管齐下的思路。给出了应对这种目前开放网络中的顽疾的综合解决方案。笔者提及的相关解决方案涉及到安全评估加固技术、攻击检测技术、流量清洗技术、安全管理技术;也给出了各种不同职责岗位的工作职责,提出了防止拒绝服务攻击必须从做好安全加固,采用积极的方式应对这种攻击的思路。笔者提出的观点可用于指导企业进行综合的拒绝服务攻击防御,也可以作为安全技术及理论的研究者的参考,提到的各种防范技术均经过了实践的验证。 相似文献
2.
3.
随着国家“网络强国”战略逐步实施,煤矿行业的网络安全建设得到了越来越多的关注。对于煤矿企业而言,监控系统的网络安全有效性对于煤矿安全生产有着至关重要的作用。现代煤矿监控系统普遍规模大,覆盖范围广,一般由诸多基于网络的子控制系统组成。对于煤矿企业而言,在建设矿山智能化系统数据采集的同时,煤矿监控系统的网络安全防护显得尤为重要。本文基于安全分区、网络专用、横向隔离、纵向认证的思想,根据煤矿监控系统以及网络情况,提出了一套分布式的网络信息安全防护系统,以及具体防护方案,希望能够为相关企业做好监控系统网络安全防护,进而确保煤矿安全生产提供参考。 相似文献
4.
人类已经进入信息时代,当代人的生活离不开网络,互联网深入渗透到生产生活的诸多领域,对社会发展产生了极深刻的影响.在互联网快速发展的过程中,网络安全攻击行为始终存在.网络安全攻击行为虽然对互联网安全构成了巨大的威胁,但也在客观层面上促进了互联网安全防护技术的进步.在互联网的世界里,安全是非常重要的,防火墙技术是最常见的网络安全防护技术之一.在个体或单位通过联网方式进行信息交换,或通过互联网进行操控管理的过程中,必须注意信息安全.为了保障网络安全,防火墙技术得到了广泛应用,不管是个人电脑、智能手机,还是企业数据中心和服务器,都采用了防火墙技术.防火墙技术是指利用计算机(智能终端)硬件设备和软件系统技术,在内部系统与外部网络之间建立一种安全访问与交互机制的安全控制技术,通过防火墙技术,设备可以有效控制隔离网络安全攻击与破坏,为计算机智能设备提供良好的安全防护屏障. 相似文献
5.
高校数字图书馆网络安全风险分析与策略 总被引:2,自引:0,他引:2
从数字图书馆网络内部和使用服务的外部两方面,分析高校图书馆网络面临的硬件安全风险、软件安全风险、技术风险、管理风险以及外部攻击安全风险等主要风险。结合网络安全技术的发展,分别提出各自的应对策略。重点分析黑客攻击和网络病毒的控制方法,包括采用杀毒防护软件、运用防火墙技术、加密认证技术、入侵检测技术、VLAN技术、内容检查与监控技术以及虚拟蜜罐技术等等。图书馆网络系统只有实现了设备的本质安全化、人员网络技术的专业化以及管理的正规化,才能有效地规避各种网络安全风险和确保网络系统的正常运行,研究结果对如何预防与控制高校数字图书馆网络安全风险具有借鉴和指导作用。 相似文献
6.
《安全与环境学报》2020,(2)
正近年来,随着计算机技术的迅猛发展,社会对计算机网络安全的要求和关注程度也越来越高。这主要"得益"于信息系统、数据库与通信工程在各商业领域的广泛应用,随之而来的相关安全攻击愈演愈烈。当前计算机与网络安全已成为高校计算机网络安全等相关学科的重要学习内容,计算机网络安全涵盖面广,教学难度大。因此,计算机安全课程在高校的普及力度应有所加大。《计算机安全:原理与实践》系统介绍计算机安全的方方面面,可为计算机学习者和爱好者提供借鉴。该书的作者之一,威廉·斯托林斯教授曾13次获得年度最佳计算机科学教材奖,设计并实现基于TCP/IP和OSI的协议组的多种计算机操作系统。《计算机安全:原理与实践》(第4版)共包括5部分:第1部分讲述计算机安全技术和原理,主要介绍计算机安全的概念、安全功能要求和基本 相似文献
7.
8.
9.
10.
陈华 《中国特种设备安全》2022,(2):41-44
近年来,特种设备行业中网络技术的应用越来越广泛,虽然给特种设备行业的发展带来了很大的促进作用,但是潜在的安全风险也在不断增长,因此加强网络安全防护对于特种设备系统的正常运行非常必要.文章首先分析了现阶段特种设备系统中网络安全的现状,并阐述了特种设备系统网络的安全需求,进而探讨了特种设备系统网络安全防护的建设,以期为工作... 相似文献
11.
当前防火墙的防御策略为被动防御 ,它只能被动等待攻击者的攻击 ,直接降低了其安全性能。从安全心理学的角度出发 ,分析了被动式防火墙的弱点并设计了一种新型防火墙。该防火墙采用主动式防御策略 ,对于在防火墙中识别出的非法访问 ,通过重定向 ,引导至识别区来保护主系统 ,降低攻击者的攻击欲望 ,从而提高了防火墙的安全性能。防火墙中关键技术为攻击识别技术和重定向技术。 相似文献
12.
黄永松 《中国安全科学学报》2018,(4)
正《网络安全进阶笔记》主要讲述专业的网络安全维护及构建完整网络安全体系的基础知识,并对普遍的网络安全案例进行详细的讲解,使原本艰深的专业网络安全技术知识变得通俗易懂。书中的主要内容包括:网络安全要素讲解、网络安全体系构建、防范网络安全问题及钓鱼攻击、黑客攻击及病毒传播原理讲解、加密与 相似文献
13.
社区拥有一个可行的网络安全管理程序的需求日益增长,随着电子政府的推进,这种需要变得格外迫切,越来越多的政府职能可以在线提供,而破坏这些服务的潜在可能性也在增加。从爱沙尼亚受攻击事件中得到的教训告诉我们,网络资源对于国家职能的正常运转是多么的重要。没有网络安全电子政府就无法生存,即使政府能够保证资源的安全,如果社区重点基础设施的安全无法保证的话,社区仍处于危险之中。 相似文献
14.
虚拟蜜罐技术在网络安全中的应用研究 总被引:2,自引:2,他引:0
翟继强 《中国安全科学学报》2008,18(12)
面对网络上复杂而多变的黑客攻击,提出利用虚拟蜜罐技术主动吸引黑客的攻击,来监视和跟踪入侵者的行为并进行记录,进而研究入侵者所使用的攻击工具、攻击策略和方法。笔者论述了虚拟蜜罐技术的基本概念,通过3方面的应用实例,较为系统地研究了虚拟蜜罐技术在网络安全中的应用,证明虚拟蜜罐技术可以有效收集攻击信息,保护实际工作网络,并讨论了虚拟蜜罐的优点和风险。 相似文献
15.
社区拥有一个可行的网络安全管理程序的需求日益增长,随着电子政府的推进,这种需要变得格外迫切,越来越多的政府职能可以在线提供,而破坏这些服务的潜在可能性也在增加。从爱沙尼亚受攻击事件中得到的教训告诉我们,网络资源对于国家职能的正常运转是多么的重要。没有网络安全电子政府就无法生存,即使政府能够保证资源的安全,如果社区重点基础设施的安全无法保证的话,社区仍处于危险之中。 相似文献
16.
17.
张燕 《中国个体防护装备》2006,(5):37-39
防护服装是保护从业人员在生产和工作中减轻职业伤害的必要防护装备。防护服装的品种设置、质量要求、使用方法等技术内容。直接关系到防护服装的防护效能和从业人员的工作效率。
我国历来重视从业人员的职业安全,已经制定出一系列防护服标准。但随着科学技术的进步。人类涉及危险的范围在扩大。防御危害的技术水平也在提高.从而导致各种防护服装的品种规格、性能水平均在不断地发展变化。因此。有必要根据目前及未来一段时间的防御对象、防护要求、防护技术的实际状况和水平,制订出我国防护服装的标准框架体系,并根据现有的技术基础、经济条件和需求的轻重缓急。逐步形成切实有效的防护服装体系,为从业人员构筑一道坚实可靠的安全防线。 相似文献
18.
物理隔离作为一种高级别网络安全防护措施,广泛应用于高安全性网络,以使其与公共信息网(如互联网)没有任何物理上的连接,从而加强对敏感数据的保护.然而,物理隔离网络并非绝对安全.近几年,迅速发展的隐蔽信道(边信道)攻击技术能够构建一座通向物理隔离系统的隐形桥梁,跨越隔离空间从物理隔离系统中窃取信息.以色列作为网络安全领域技... 相似文献
19.
目前安防领域对于网络安全信息技术的关注越来越大,源于远程监控、互联网监控的需求越来越多,因此对于网络安全信息技术的应用也越来越高,如视频流加密、身份验证、防火墙技术、VPN技术等的重视程度不断提升。另外,安全防范本身的安全也纳入到安防体系,网络安全在安防系统中会作为必不可少的内容之一将会被广泛应用。 相似文献
20.
以北京市现有地铁线网为研究对象,使用Space L方法构建拓扑网络,为更加符合实际情况,对换乘车站进行了拆分。分析中,综合考虑连通OD对和出行效率两个因素,以运输能力损失作为评估网络脆弱性指标。随后,计算分析了单节点攻击、随机攻击、静态攻击和动态攻击下造成的地铁网络运输能力损失的变化规律,得出动态攻击对地铁网络影响最大。在该攻击方式下,相对基于度的动态攻击,地铁网络对基于介数和基于ER的动态攻击,具有更高的脆弱性。同时攻击介数较大的节点对网络南北方向运输能力影响较大;攻击对出行效率影响较高的节点对网络东西方向运输能力影响较大。因此,在地铁运营过程中,应针对不同站点的节点属性和事故发生情况,采取相关防护措施。 相似文献