首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在因特网有力地推动社会发展前进的同时,也面临着越来越严重的威胁和攻击,网络安全问题因而日趋重要。本文通过分析计算机网络现状,阐述了计算机网络安全问题产生的原因,并给出了计算机网络安全策略。  相似文献   

2.
本文集中对计算机网络安全技术进行研究,分析其在安全方面的技术缺陷和安全隐患.主要阐述计算机网络攻击种类,并就此提出防范网络攻击的一些方法.  相似文献   

3.
伴随着计算机技术的不断发展,越来越多的单位和工业园区开始依赖计算机网络开展工作,这使得计算机网络安全的重要性不断凸显。针对计算机网络安全中所存在的各种问题,采取必要的措施有效保障计算机网络安全就显得十分重要。本文以计算机的网络安全作为主要的切入点,对影响计算机网络安全的因素进行了分析,以便可以更好的保障计算机的网络安全。  相似文献   

4.
随着IT技术和网络经济的快速发展,计算机网络已经成为人们工作、生活中不可或缺的一部分,同时,越来越多的不安全因素在网络中时隐时现。本文就当前流行的网站两种攻击手段进行分析,并给出了较周密的解决办法。  相似文献   

5.
由于当今计算机技术的迅猛发展,Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。不论是外部网还是内部网的网络都会受到安全的问题。同时,基于网络连接的安全问题也日益突出。  相似文献   

6.
网络的安全已成为不同的用户共同关心的问题,人们都希望自己的网络能够安全可靠的运行,不受外来入侵者的干扰和破坏。本文从网络的物理安全、加密方法、访问控制、防火墙及计算机病毒等几个方面介绍了计算机网络的安全设计。  相似文献   

7.
随着计算机网络的发展,在加快了社会信息化进程的同时,也带来了诸多的网络安全问题。因此,在开展网络应用时,加强网络的安全保障显得越来越重要。本文概要地介绍了计算机网络安全的特征以及计算机网络面临的主要威胁,提出了相应的计算机网络安全防范措施。  相似文献   

8.
伴随高速铁路信号系统的网络信息化发展,系统面临越发严重的安全威胁及隐患.为评估系统的网络安全风险,研究了一种基于安全域的高速铁路信号系统攻击图建模方法.针对系统网络结构的层次化特点,以主机安全域和网络安全域对网络进行划分,实现各安全域内及安全域间攻击图的分布式生成,同时根据系统中各子网络的安全级别要求,利用攻击模式及最小攻击收益约束阈降低攻击图的生成复杂度.为验证其有效性,模拟攻击者从CTC车站渗透至信号安全数据网的攻击行为.结果显示,生成的无约束攻击图中有143个状态节点、142条有向边及20条攻击路径;基于最小攻击收益约束阈的状态攻击图生成了51个状态节点、50条有向边及8条攻击路径.该方法有效地提高了攻击图生成效率并简化了攻击图规模,较完整地得到了可能的攻击路径.  相似文献   

9.
本文总结了办公自动化网络常见的安全问题及其后果,探讨了解决这些安全问题的方法,提供了基于网络内部的安全策略。  相似文献   

10.
以影响计算机网络安全的主要因素,重点分析防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,确保计算机网络的安全管理与有效运行。  相似文献   

11.
本文首先阐述了SQL注入的原理,然后对SQL注入的一般思路进行了分析,通过整形参数和字符串参数来判断是否存在注入漏洞,最后给出了反攻击思路,并通用代码来防范SQL注入攻击.  相似文献   

12.
张海涛 《公路交通科技》2001,18(Z1):131-135
计算机网络是收费系统的核心技术平台,网络的安全性又是收费系统的成功运行的  相似文献   

13.
随着网络应用的快速发展,人们正突破时空的约束,享受高速网络所带来的工作和生活上的便利。然而人们在感受这种便利的同时,也开始注意到计算机网络安全问题日渐突出。Internet恰似一把锋利的双刃剑,它在为科学研究、经济建设、商业活动和日常生活提供高效、经济、方便平台的同时,也为计算机病毒和计算机犯罪提供了土壤。  相似文献   

14.
SQL注入攻击是对数据库进行攻击的常用手段之一。伴随着网络的普及应用,基于B/S模式的Web应用程序也得到了广泛的应用,但这些程序的水平却参差不齐,相当一部分开发人员在编写代码的时候没有对用户数据的合法性进行判断,使程序存在安全隐患。SQL注入攻击正是利用了这一漏洞对后台数据库进行攻击的。  相似文献   

15.
胡品爱 《中国电动车》2007,(10):144-145
千兆以太网一般应用于大型企业,服务器一旦受到病毒、黑客、恶意代码的攻击,可能对企业造成巨大的声誉影响和财产损失,有时甚至是毁灭性的。因此,网络安全设计的重要性是不言而喻的。本文正是基于此目的,对千兆以太网的入侵检测技术进行了详细研究,提出了具体的设计思路。  相似文献   

16.
王强 《中国电动车》2007,(5):114-115
网络环境的复杂性、多变性以及信息系统的脆弱性,决定了网络安全威胁的客观存在.本文在当前网络安全现状的基础上探讨了影响计算机网络安全的因素.  相似文献   

17.
大数据时代是网络信息高速发展的时期,大量数据在网络平台储存、流动,给人们的日常生活带来了便利,也带来了各种潜在隐患。网络数据的大量流失与泄露,给人们的日常生活造成了严重影响。有效监管网络平台是维护计算机信息安全的重要措施。文章分析了大数据时代影响计算机网络信息安全的因素,论述了大数据时代特征及计算机网络信息安全保护的重要性,阐述了大数据时代计算机网络信息安全隐患,提出了计算机网络信息安全防护策略,以供参考。  相似文献   

18.
在网络安全中,分布式拒绝服务攻击已经成为最大的威胁之一,由于破坏性大,而且难于防御成为黑客经常采用的攻击手段。本文简要分析了分布式拒绝服务攻击的原理和基本实施方法,并介绍了发生此类攻击时的防范和应对措施。  相似文献   

19.
智能汽车与车联网技术不断融合,汽车正朝着智能化和网联化方向发展。随着车载网络(例如:CAN网络)的复杂性以及车辆与外界相连的方式增加,汽车面临的网络安全风险大幅上升。入侵检测系统作为保护车载网络安全的重要屏障,可以有效检测外部入侵和车辆异常行为。首先,介绍了车载网络的安全属性,并分析了智能网联汽车的网络安全问题以及车载CAN网络的脆弱性和对其的攻击方式。其次,总结了近几年车载CAN网络入侵检测方法的研究现状。最后,对未来车载网络入侵检测系统的发展提出几项开放性问题。  相似文献   

20.
本文主要针对缓冲区所产生的网络安全漏洞等问题进行分析和研究,并对如何维护网络的安全和稳定,保护计算机内数据信息不被外界攻击者攻击破坏而带来不便进行探讨。并重点论述如何加强对缓冲区的注重和保护,如何对产生的网络安全问题进行及时的防范和解决。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号