共查询到20条相似文献,搜索用时 15 毫秒
1.
在因特网有力地推动社会发展前进的同时,也面临着越来越严重的威胁和攻击,网络安全问题因而日趋重要。本文通过分析计算机网络现状,阐述了计算机网络安全问题产生的原因,并给出了计算机网络安全策略。 相似文献
2.
本文集中对计算机网络安全技术进行研究,分析其在安全方面的技术缺陷和安全隐患.主要阐述计算机网络攻击种类,并就此提出防范网络攻击的一些方法. 相似文献
3.
伴随着计算机技术的不断发展,越来越多的单位和工业园区开始依赖计算机网络开展工作,这使得计算机网络安全的重要性不断凸显。针对计算机网络安全中所存在的各种问题,采取必要的措施有效保障计算机网络安全就显得十分重要。本文以计算机的网络安全作为主要的切入点,对影响计算机网络安全的因素进行了分析,以便可以更好的保障计算机的网络安全。 相似文献
4.
随着IT技术和网络经济的快速发展,计算机网络已经成为人们工作、生活中不可或缺的一部分,同时,越来越多的不安全因素在网络中时隐时现。本文就当前流行的网站两种攻击手段进行分析,并给出了较周密的解决办法。 相似文献
5.
由于当今计算机技术的迅猛发展,Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。不论是外部网还是内部网的网络都会受到安全的问题。同时,基于网络连接的安全问题也日益突出。 相似文献
6.
7.
随着计算机网络的发展,在加快了社会信息化进程的同时,也带来了诸多的网络安全问题。因此,在开展网络应用时,加强网络的安全保障显得越来越重要。本文概要地介绍了计算机网络安全的特征以及计算机网络面临的主要威胁,提出了相应的计算机网络安全防范措施。 相似文献
8.
伴随高速铁路信号系统的网络信息化发展,系统面临越发严重的安全威胁及隐患.为评估系统的网络安全风险,研究了一种基于安全域的高速铁路信号系统攻击图建模方法.针对系统网络结构的层次化特点,以主机安全域和网络安全域对网络进行划分,实现各安全域内及安全域间攻击图的分布式生成,同时根据系统中各子网络的安全级别要求,利用攻击模式及最小攻击收益约束阈降低攻击图的生成复杂度.为验证其有效性,模拟攻击者从CTC车站渗透至信号安全数据网的攻击行为.结果显示,生成的无约束攻击图中有143个状态节点、142条有向边及20条攻击路径;基于最小攻击收益约束阈的状态攻击图生成了51个状态节点、50条有向边及8条攻击路径.该方法有效地提高了攻击图生成效率并简化了攻击图规模,较完整地得到了可能的攻击路径. 相似文献
9.
10.
以影响计算机网络安全的主要因素,重点分析防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,确保计算机网络的安全管理与有效运行。 相似文献
11.
本文首先阐述了SQL注入的原理,然后对SQL注入的一般思路进行了分析,通过整形参数和字符串参数来判断是否存在注入漏洞,最后给出了反攻击思路,并通用代码来防范SQL注入攻击. 相似文献
12.
13.
14.
SQL注入攻击是对数据库进行攻击的常用手段之一。伴随着网络的普及应用,基于B/S模式的Web应用程序也得到了广泛的应用,但这些程序的水平却参差不齐,相当一部分开发人员在编写代码的时候没有对用户数据的合法性进行判断,使程序存在安全隐患。SQL注入攻击正是利用了这一漏洞对后台数据库进行攻击的。 相似文献
15.
千兆以太网一般应用于大型企业,服务器一旦受到病毒、黑客、恶意代码的攻击,可能对企业造成巨大的声誉影响和财产损失,有时甚至是毁灭性的。因此,网络安全设计的重要性是不言而喻的。本文正是基于此目的,对千兆以太网的入侵检测技术进行了详细研究,提出了具体的设计思路。 相似文献
16.
网络环境的复杂性、多变性以及信息系统的脆弱性,决定了网络安全威胁的客观存在.本文在当前网络安全现状的基础上探讨了影响计算机网络安全的因素. 相似文献
17.
18.
在网络安全中,分布式拒绝服务攻击已经成为最大的威胁之一,由于破坏性大,而且难于防御成为黑客经常采用的攻击手段。本文简要分析了分布式拒绝服务攻击的原理和基本实施方法,并介绍了发生此类攻击时的防范和应对措施。 相似文献
19.
智能汽车与车联网技术不断融合,汽车正朝着智能化和网联化方向发展。随着车载网络(例如:CAN网络)的复杂性以及车辆与外界相连的方式增加,汽车面临的网络安全风险大幅上升。入侵检测系统作为保护车载网络安全的重要屏障,可以有效检测外部入侵和车辆异常行为。首先,介绍了车载网络的安全属性,并分析了智能网联汽车的网络安全问题以及车载CAN网络的脆弱性和对其的攻击方式。其次,总结了近几年车载CAN网络入侵检测方法的研究现状。最后,对未来车载网络入侵检测系统的发展提出几项开放性问题。 相似文献
20.
本文主要针对缓冲区所产生的网络安全漏洞等问题进行分析和研究,并对如何维护网络的安全和稳定,保护计算机内数据信息不被外界攻击者攻击破坏而带来不便进行探讨。并重点论述如何加强对缓冲区的注重和保护,如何对产生的网络安全问题进行及时的防范和解决。 相似文献