首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 27 毫秒
1.
李浩 《安全与环境学报》2021,21(3):1381-1382
人类已经进入信息时代,当代人的生活离不开网络,互联网深入渗透到生产生活的诸多领域,对社会发展产生了极深刻的影响.在互联网快速发展的过程中,网络安全攻击行为始终存在.网络安全攻击行为虽然对互联网安全构成了巨大的威胁,但也在客观层面上促进了互联网安全防护技术的进步.在互联网的世界里,安全是非常重要的,防火墙技术是最常见的网络安全防护技术之一.在个体或单位通过联网方式进行信息交换,或通过互联网进行操控管理的过程中,必须注意信息安全.为了保障网络安全,防火墙技术得到了广泛应用,不管是个人电脑、智能手机,还是企业数据中心和服务器,都采用了防火墙技术.防火墙技术是指利用计算机(智能终端)硬件设备和软件系统技术,在内部系统与外部网络之间建立一种安全访问与交互机制的安全控制技术,通过防火墙技术,设备可以有效控制隔离网络安全攻击与破坏,为计算机智能设备提供良好的安全防护屏障.  相似文献   

2.
陈鲲 《安防科技》2003,(6):58-58
入侵检测技术(IDS)用于检测计算机网络中违反安全策略行为,它犹如一个监视器,能够及时发现并报告系统中未授权或异常的现象,从而保证计算机系统的安全。这里所说的违反安全策略的行为即为入侵行为。 计算机网络的安全是一个国际化的问题,以往全球因计算机网络的安全系统被破坏而造成的经济损失每年都  相似文献   

3.
高校数字图书馆网络安全风险分析与策略   总被引:2,自引:0,他引:2  
从数字图书馆网络内部和使用服务的外部两方面,分析高校图书馆网络面临的硬件安全风险、软件安全风险、技术风险、管理风险以及外部攻击安全风险等主要风险。结合网络安全技术的发展,分别提出各自的应对策略。重点分析黑客攻击和网络病毒的控制方法,包括采用杀毒防护软件、运用防火墙技术、加密认证技术、入侵检测技术、VLAN技术、内容检查与监控技术以及虚拟蜜罐技术等等。图书馆网络系统只有实现了设备的本质安全化、人员网络技术的专业化以及管理的正规化,才能有效地规避各种网络安全风险和确保网络系统的正常运行,研究结果对如何预防与控制高校数字图书馆网络安全风险具有借鉴和指导作用。  相似文献   

4.
尤三伟  白明涛 《安防科技》2010,(6):45-47,51
介绍了高速公路网络系统的功能,对系统网络结构存在安全风险、威胁和需求予以分析,详述了网络系统的设计原则,从防火墙系统、入侵检测系统、病毒防护系统、漏洞扫描系统等几个方面对网络系统的安全性进行了设计,总结其设计满足高速公路网络安全的应用。  相似文献   

5.
式微 《安防科技》2003,(2):6-7,47
随着我国各行业信息化建设的纵深发展,网络和电子商务应用的加深,各行业的网络安全问题日益突出。行业用户对网络及信息系统安全性的重视程度大幅提升,对网络安全产品的投入也相应加大;政府、电信、金融等对信息安全敏感的重点行业已投入大量资金用于信息安全体系建设,产品需求的重点涵盖了防火墙、入侵检测、漏洞扫描、安全认证等全线  相似文献   

6.
误警问题是入侵检测系统(Intrusion Detection System,IDS)最遭诟病的问题之一.误警问题影响着入侵检测的质量.必须采用有效的方法和途径解决入侵事件的误警问题.文中分析了产生误警问题的原因,提出了降低误警率的对策.  相似文献   

7.
吕广平 《安防科技》2006,(4):57-59,25
随着计算机网络日新月异的发展,网络安全已经成为计算机网络发展的最大障碍,本文联系企业的实际网络情况,着重对网络信息安全技术进行了浅析,并从计算机网络防火墙部署的位置详细讲述了网络防火墙的选择标准,以及对于一个具有400台客户机的中等规模网络,如何设置一个可靠的防火墙系统保护院内部网络作了分析.  相似文献   

8.
吴琼 《安防科技》2006,(1):26-27
本文对网络信息安全技术,如访问控制、防火墙、漏洞扫描、入侵检测、网络反病毒、PKI技术作了介绍,以此为网络信息安全性建设提供参考和帮助.  相似文献   

9.
近年来,特种设备行业中网络技术的应用越来越广泛,虽然给特种设备行业的发展带来了很大的促进作用,但是潜在的安全风险也在不断增长,因此加强网络安全防护对于特种设备系统的正常运行非常必要.文章首先分析了现阶段特种设备系统中网络安全的现状,并阐述了特种设备系统网络的安全需求,进而探讨了特种设备系统网络安全防护的建设,以期为工作...  相似文献   

10.
随着国家“网络强国”战略逐步实施,煤矿行业的网络安全建设得到了越来越多的关注。对于煤矿企业而言,监控系统的网络安全有效性对于煤矿安全生产有着至关重要的作用。现代煤矿监控系统普遍规模大,覆盖范围广,一般由诸多基于网络的子控制系统组成。对于煤矿企业而言,在建设矿山智能化系统数据采集的同时,煤矿监控系统的网络安全防护显得尤为重要。本文基于安全分区、网络专用、横向隔离、纵向认证的思想,根据煤矿监控系统以及网络情况,提出了一套分布式的网络信息安全防护系统,以及具体防护方案,希望能够为相关企业做好监控系统网络安全防护,进而确保煤矿安全生产提供参考。  相似文献   

11.
郭乔刚 《安防科技》2006,(1):28-30,35
介绍了计算机网络和网络安全的概念,对于互联网的安全问题提出了解决方案,认为实现网络安全措施的一种重要手段就是防火墙技术,因而重点介绍了防火墙种类和防火墙技术的实现.  相似文献   

12.
防火墙在网络边界中的安全性评估   总被引:1,自引:1,他引:1  
防火墙是在内部网与外部网之间实施安全防范的系统 ,负责对资源的访问控制。笔者深入分析了防火墙的过滤技术、状态检测技术及代理技术在Internet应用中的安全弱点 ,阐述了网络的拓扑结构、防火墙配置、网络边界环境对防火墙安全的影响 ,提出了构建防火墙时 ,可以采用从外部和内部两个方向对防火墙进行安全性评估原则 ,以及一些可行的探测防火墙弱点、网络流量、防火墙规则是否实现的方法 ,从而在网络边界中构建更加安全的防火墙。  相似文献   

13.
实现高速网络中实时入侵检测与预警已经成为目前网络安全所面临的问题。笔者首先分析了当前入侵检测系统中模式匹配算法 ,对模式匹配算法作了改进 ;接着对Rete算法进行了分析 ,并针对Rete算法的不足 ,在Rete网算法的基础上引入了FRete网算法 ,在此基础上建立了一种基于FRete匹配算法的推理机 ,对可疑事实进行推理 ;然后在此基础上设计了一种基于高速网络环境的入侵检测系统 ;最后建立了对入侵检测系统进行性能测试的仿真实验环境。通过上述的改进 ,提高了入侵检测系统的运行速度和效率 ,能较好地适应高速网络环境下的入侵检测。  相似文献   

14.
我们经常听到这样令人感兴趣的信息:病毒、蠕虫造成了严重的破坏,黑客获取了信用卡的信息,大型网站主页被黑等等。可能人们普遍的认识是企业未安装安全产品(如:防火墙、入侵检测系统、防病毒系统等》。实际上,这些问题很大程度上是安全管理没有有效实施造成的。  相似文献   

15.
陈甜甜 《中国安防》2022,(1):117-126
物理隔离作为一种高级别网络安全防护措施,广泛应用于高安全性网络,以使其与公共信息网(如互联网)没有任何物理上的连接,从而加强对敏感数据的保护.然而,物理隔离网络并非绝对安全.近几年,迅速发展的隐蔽信道(边信道)攻击技术能够构建一座通向物理隔离系统的隐形桥梁,跨越隔离空间从物理隔离系统中窃取信息.以色列作为网络安全领域技...  相似文献   

16.
基于遗传神经网络的入侵检测研究   总被引:4,自引:2,他引:4  
入侵检测技术是计算机网络信息安全检测的重要手段之一,入侵检测作为一种动态的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。对计算机网络数据进行特征提取,提出了采用遗传算法和神经网络相结合入侵检测技术。遗传算法具有计算简单、优化效果好的特点。利用遗传算法来避免BP算法的局部极小点,从而达到均方根误差全局最小点,也解决了BP算法的收敛慢的问题;同时也解决了单独利用GA往往不能在短时间内寻找到接近最优解的这一问题。通过计算机实验验证了入侵检测的效果,提高了识别率,使得误报率和漏报率降低。  相似文献   

17.
申健 《中国安防》2014,(8):86-88
正周界入侵探测通常指对某一线状边界(如重要区域的围墙)进行监测,当发现有非法通过该边界的行为时产生报警,以实现对目标区域的监测保护。周界防护系统既包含固体物理防护体系(机械)也包含电子防护体系,单独的固体围墙或栅栏本身就是一个周界防护系统,但这样的周界系统只能延缓入侵,并不能给出预警或者阻止入侵。随着安防报警技术的不断进步,各种依附于固体防护结构上的电子周界探测系统不断推陈出新,从最开始的主动红外探测技术、电子脉冲放电  相似文献   

18.
陆霞 《安防科技》2007,(11):9-11
随着互联网的发展,网络安全越来越成为众人关注的焦点.应急响应体系是维护计算机和网络系统动态安全性的关键问题.本文分析了传统的应急响应体系中入侵检测的不足,并在此基础上提出了基于入侵管理技术的网络应急响应体系,并分析了入侵管理对应急响应的支持.  相似文献   

19.
刘峰 《安防科技》2003,(1):64-65
FinancialTimes曾做过统计,平均每20秒钟就有一个网络遭到入侵。企业内部宝贵的数据资料被人以偷窃密码、非法进入电话系统等欺骗手段,不断被偷窃着。一个系统仅靠外围安全设备的保护是不够的。典型的安全设备,如传统的防火墙、认证设备及系统外壳无法有效地阻挡侵入者,它们只能保护网络的入口,一旦被侵入者攻破,便无法检测  相似文献   

20.
随着电力系统数据网络建设步伐的加快,变电站计算机网络安全问题日益突出.文中详细分析了变电站面临的网络安全威胁和网络安全需求,并结合变电站的计算机网络结构特点,提出了相应的系统安全策略和信息安全策略,重点介绍了信息加密技术、防火墙技术和虚拟专网(VPN)技术的应用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号