首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
熊必成  刘韬 《知识窗》2013,(8):43-43
随着计算机技术和网络技术的发展.人们已步入网络信息时代,信息可以帮助个人或团体.使他们受益.也可以使他们受到威胁。随着计算机网络开放性、共享性、互连程度的不断扩大.网络对社会的影响也越来越大。然而.开放的信息系统必然存在众多潜在的安全隐患.黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中.安全技术作为一个独特的领域.越来越受到全球网络建设者的关注。  相似文献   

2.
陈夏 《金秋科苑》2010,(22):186-186
随着互联网技术的迅速发展,计算机信息技术已经渗透到现实生活、生产的各个方面和环节。然而,越来越开放的计算机信息系统也带来了众多安全隐患,人们的各类信息安全受到了挑战,黑客攻击与反黑客保护、破坏与反破坏的斗争日益激烈,网络安全越来越受到人们重视和关注。  相似文献   

3.
张苏颖 《科教文汇》2012,(12):79-80
近年来计算机系统漏洞的发现速度加快,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,计算机网络安全状况不容乐观。本文从计算机网络现状入手,分析网络安全问题的重要性及计算机网络面临的威胁,对网络安全策略进行探讨。  相似文献   

4.
以IDSs和人工调查技术组合为例,通过构建博弈模型,分析了基于风险偏好的信息系统安全技术选择与配置策略,认为组织信息系统安全技术的选择与配置不仅受其自身风险偏好影响,同时还受黑客风险偏好影响。研究结论显示:组织在黑客期望收益很低时对风险厌恶型黑客的人工调查率更高,而在黑客期望收益很高时对风险中立型黑客的调查率更高;黑客在组织人工调查成本较低时更倾向于入侵风险中立型组织,在人工调查成本很高时更愿意入侵风险厌恶型组织;多IDSs的防护效率并非总是优于单IDS,组织在两者之间选择时取防护效率高者,而不受风险偏好影响。  相似文献   

5.
现代社会是数字化的网络社会,计算机网络与人民群众的生活工作息息相关。然而众多计算机网络用户在使用计算机的过程中往往缺乏安全意识,缺乏网络攻击防护知识,从而导致计算机网络十分容易被黑客入侵。计算机网络黑客拥有多种侵略形式,只有采用安全可靠的防御技术才能够完全隔绝计算机网络黑客的侵略。现主要针对计算机网络黑客侵略与防御技术进行研究。  相似文献   

6.
随着网络技术的发展和普及,黑客的攻击越来越严重,这就迫使网络系统不得不加强对自身电脑网络系统的安全防护,为了最大限度的确保网络安全,提出了“多层次防护”安全理念。  相似文献   

7.
随着网络技术的发展和普及,黑客的攻击越来越严重,这就迫使网络系统不得不加强对自身电脑网络系统的安全防护,为了最大限度的确保网络安全,提出了"多层次防护"安全理念。  相似文献   

8.
大有 《科技广场》2003,(9):36-39
办公室某同事家中的电脑又被黑客“光顾”了一回,原来该同事家中连接了宽带网,但却没有进行必要的防护,遭此“厄运”也就在所难免。个人电脑在网络上多如过江之鲫,都有可能成为黑客嘴边的大鱼大肉,太可怕了!如何远离黑客的威胁?如何让自己心爱的电脑不被黑客侵入?在此,让我们奉送给你15招防黑客技巧(Tips),做万全的准备,让你从此远离黑客,让你的电脑百毒不惧!  相似文献   

9.
现在计算机的网络技术发展迅速,互联网的应用也变得越来越广泛,而网络安全已经日益成了人们关注的焦点。在科技技术日益提高的今天,影响网络安全的因素越来越多,黑客和反黑客的斗争也越演越烈。这其中不仅影响了网络的稳定,甚至还给国家和人民造成了巨大的经济损失,本文介绍了一些对网络安全的知识和加强的建议。  相似文献   

10.
《科技风》2017,(13)
即便是行政事业单位的局域网络,同样也较易受到"黑客"、入侵者的攻击,很有可能会出现数据信息更改、泄露,甚至网络瘫痪的现象,务必要采取行之有效的措施来予以防护。本文首先阐述了行政事业单位局域网络的搭建,其次,分析了行政事业单位局域网络的安全防护措施,主要包括:物理安全防护;加密防范技术;提高网络信息安全防护的思想认识,控制访问权限,日志监控等,具有一定的参考价值。  相似文献   

11.
在如今日益便捷的网络时代,网络应用对我们来说已经变得不再陌生,但经常听到的黑客攻击却让我们感到提心吊胆。本文在这里研究,黑客一般攻击的手段,以及如何保证局域网安全,防护来自互联网外部的黑客攻击。  相似文献   

12.
针对计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击的安全和保密问题,我们提出了一些网络信息安全防护的方法和策略。  相似文献   

13.
《科技新时代》2004,(11):95-96
黑客们钟爱它已经有很多年了,但是这种开放源代码的操作系统是不是已经简单得可供绝大多数普通人使用了呢?  相似文献   

14.
计算机系统是一个开放的空间,经常会受到病毒和黑客的袭击,从而引起计算机内部数据和文件丢失,甚至会导致系统瘫痪。本文着重介绍了计算机系统安全的维护对策。  相似文献   

15.
文章针对计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击的安全和保密问题,归纳并提出了一些网络信息安全防护的方法和策略。  相似文献   

16.
企业应用OPC通讯技术来实现从DCS控制系统到MES实时数据库的通讯连接,黑客的攻击和病毒入侵给工业控制网络造成安全隐患。根据企业生产装置的MES系统应用情况,开发了Tofino网络安全防护系统,来保证工业OPC通讯安全,实现工业控制网络的安全防护。  相似文献   

17.
通过扫描端口,利用系统漏洞来入侵主机是黑客们常用的攻击方法。文章介绍了端口的作用和分类、端口状态检测的方法,列出了容易被病毒入侵的端口号,提出了利用windows的IP安全防护策略防御基于端口的攻击,保障系统安全的方法。  相似文献   

18.
随着计算机网络的广泛应用和普及,黑客的非法入侵行为、计算机病毒在网络中的肆意传播、垃圾邮件的处理等已成为人们日趋关注的焦点。许多企业也因为没有对计算机网络系统做好安全防护措施,从而付出了非常惨痛且昂贵的代价。拟就企业网络安全系统的设计与实现进行探讨。  相似文献   

19.
随着计算机网络与网络游戏市场的飞速发展,网络游戏存在着如黑客,病毒,诈骗等一系列的安全问题。本文就网络游戏安全的现状,浅谈网游所存在的安全问题以及防范措施,如安装防护软件,妥善管理网络账号,提高对未知链接的警惕等,以此对各种网游安全问题进行有效防范。  相似文献   

20.
目前在我国日常生活和工作中,计算机和网络技术已成为越来越普及,给我们工作和学习带来了较大的便利。但计算机网络信息安全也面临着严竣的挑战,木马、黑客、病毒等都在危及着计算机网络信息的安全。所以为了有效的维护广大计算机网络用户的利益,需要针对各种网络信息安全威胁采取切实可行的防护措施,确保计算机网络运行的安全。文中从计算机网络安全的涵义入手,分析了计算机网络信息面临的安全威胁,并进一步对计算机网络信息安全的防护策略进行了具体的阐述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号