共查询到19条相似文献,搜索用时 214 毫秒
1.
刘百平 《农业图书情报学刊》2011,23(3):68-71
解释黑客概念,描述黑客攻击行为,分析黑客攻击的流程。详细介绍了攻击前准备阶段工作,各类攻击信息的收集方法和途径,从开放端口分析、系统漏洞扫描、公开的信息、社会工程学四个方面介绍了信息的收集。常用端口介绍,常见系统漏洞列举。 相似文献
2.
3.
论网络环境下档案信息安全管理 总被引:2,自引:0,他引:2
张灵 《郑州牧业工程高等专科学校学报》2008,28(2):77-78
随着信息技术的快速发展,网络成为档案信息传播的主要媒介之一。互联网在档案工作中的应用,给档案信息传播带来了巨大的变化,大大拓展了档案信息的传播空间,使档案利用者享受到网络带来的快捷与便利。但由于计算机网络具有联结形式多样化和网络的虚拟性、开放性、数字化等一系列不同于现实环境的特点,致使网络易受黑客、恶意软件和其他不轨行为的攻击,网上信息的安全和保密成了档案信息管理一个至关重要的问题。 相似文献
4.
近年来,随着计算机技术的突飞猛进,计算机网络的日新月异,网络已经深入到我们生活的各个角落。小到个人的生活,工作。大至国家的发展以致整个人类文明的进步。计算机网络在扮演着越来越重要的角色。人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。 相似文献
5.
6.
分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。本研究从概念开始详细介绍了这种攻击方式,着重描述了黑客是如何组织并发起的DDoS攻击,结合其中的Syn Flood实例,可以对DDoS攻击有更形象的了解。作者结合自己的经验与国内网络安全的现况探讨了一些防御DDoS的实际手段。 相似文献
7.
8.
总结广西各级气象部门信息网络面临的安全威胁来源,主要有:病毒入侵和黑客攻击;基于操作系统和应用软件安全漏洞的攻击;网络用户密码盗用与权限滥用;非授权用户对关键部门信息系统的非法访问等。指出针对目前存在的网络安全威胁,关键是要提高各级领导及用户的安全防范意识,增加信息网络系统安全设备的部署。对于病毒入侵和黑客攻击的防御,可采取在网络中部署网络版杀毒软件、硬件防火墙、入侵检测系统IDS等来应对;对于基于操作系统和应用软件安全漏洞的攻击,可通过安装操作系统、应用软件的升级补丁进行完善;网络用户密码盗用与权限滥用的威胁,可通过合理设置用户权限,设置复杂的用户密码等安全手段加强防护;狙击非授权用户对关键部门信息系统的非法访问,可以通过划分子网、设置虚拟局域网(VLAN)以及防火墙黑白名单等多种方法保护关键部门信息系统不被非法访问。 相似文献
9.
防止代理服务器、有效控制病毒的传播和防止黑客对用户计算机的攻击,以及用户上网行为的管理与控制,是目前网络管理中实际遇到的问题,在充分考虑了这些问题的基础上,设计和实现了基于安全策略的上网用户管理系统,以增强网络安全性和易管理性. 相似文献
10.
伴随着网络社会和网络经济时代的到来 ,网络将会达到一个无孔不入的境界。各国的经济、文化、军事和社会活动将会在很大程度上依赖于网络。作为国家重要基础设施的网站 ,其安全性和可靠性就自然成为世界各国共同关注的焦点。而Internet本身所固有的一些特点 ,如开放性、跨国性、无固定管理者、缺少法律约束性 ,在为各国带来机遇的同时也带来了巨大的风险 ,Internet的迅猛发展使信息共享的程度进一步提高 ,因而信息安全的问题也日益突出。1 网站安全的技术范畴近年来随着Internet的发展 ,利用网站安全的脆弱性 ,黑客在网上的攻击真是无孔… 相似文献
11.
胡慧敏 《农业图书情报学刊》2011,23(1):39-43
通过分析图书馆网站接入互联网的方式和网络结构,进一步揭示黑客入侵图书馆网站的方法和途径,提出了针对黑客攻击所需做的日常防护工作,并提供了十种典型流行木马病毒的特征及清除方法,希望能让更多的人了解和认识黑客,做好图书馆日常网络安全防范措施。 相似文献
12.
13.
计算机网络技术及其应用已深入到各行各业和社会生活各个领域,极大地改变了生存模式,已成为生活中不可或缺的部分。但是计算机网络技术的快速发展,使网络环境变得越来越复杂,网络安全问题日益突出,比如软件漏洞、黑客入侵、病毒木马肆虐等。本文结合实际情况对影响计算机网络安全的主要因素进行了归纳和阐述,并提出了计算机网络安全的主要防御对策。 相似文献
14.
徐智敏 《吉林农业科技学院学报》2009,18(2):70-71
随着网络应用的不断深入,网络的安全问题也不断暴露出来,如何保障网络的正常运行、资源的合法访问,使网络免受黑客、病毒、恶意软件和其它不良意图的攻击就显得尤为重要。因此,在校园网的建设和维护过程中,必须针对各种不同的安全威胁,制定相应的安全策略,以确保校园网的正常运行。 相似文献
15.
随着网络技术的发展,网络的安全问题显得越来越突出了,而防火墙技术就是为了保护网络的安全而出现的,本文就防火墙的概念,体系结构及种类等方面分析防火墙在网络安全方面的应用. 相似文献
16.
探析网络信息时代企业信息安全问题 总被引:1,自引:0,他引:1
随着网络信息技术的不断发展和企业信息化程度的不断提高,企业对信息的依赖性越来越强,因此愈来愈多的企业建立了自己的企业网络,但是企业的信息网络很容易受到来自企业内外部的攻击,由此带来的信息安全问题也日益突出。因此,企业在搞信息化过程中要加强企业信息安全管理,及时采取相应的防范措施是非常重要的。 相似文献
17.
当前Internet上各种不安全的因素导致农业信息网络遭受破坏,致使农民利益受损.首先简单地介绍了农业信息网络安全存在的问题,然后分析防火墙的防御攻击技术以及在农业信息网络安全应用中的合理配置,以提高农业信息网络的安全,保障农民的切身利益. 相似文献
18.
在网络安全形势与挑战日益严峻、复杂的环境下,工业网络传统的单点式防御策略已不能满足当前网络安全形势的需要。基于互联网领域的立体式安全防护理念,根据工业网络防护特性,提出了在工业网络构建深度防御理念的方案:在工控终端部署基于白名单的安全系统,在局域网设置基于最小权限原则的访问控制策略,在网络边界增加缓解威胁的网络安全工具。将该方案应用于西气东输天然气管道SCADA系统网络进行4次渗透测试,经历了 WannaCry、Petya等蠕虫病毒攻击的考验。结果表明:基于深度防御理念的网络安全防护策略能够有效防护来自工业系统外部和内部的攻击,极大提高了 SCADA系统工业网络的安全性与可靠性。 相似文献