首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
随着互联网的迅猛发展.网络安全越来越受到政府、企业乃至个人的重视。过去,防范网络攻击最常见的方法是防火墙。然而,仅仅依赖防火墙并不能保证足够的安全。传统的操作系统加固技术和防火墙隔离技术等都是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。入侵检测系统(IDS)作为一种积极主动的安全防护技术,从网络安全立体纵深、多层次防御的角度出发,对防范网络恶意攻击及误操作提供了主动的实时保护,它可在网络系统受到危害之前拦截和响应入侵。IDS已经在网络安全防御中起到了不可替代的作用。  相似文献   

2.
谢俊 《大观周刊》2013,(4):68-68
目前,网络信息安全防护已经不是简单的防火墙系统、防病毒软件所能控制的,也不再是身份认证系统、入侵检测系统、数据加密系统的堆砌,网络信息安全防护是从应用程序到网络设备的完整体系,本文以某企业内部网络安全防护建设为例,提出了企业涉密网络安全防护体系模型的构建方案。  相似文献   

3.
VRV强化了对网络计算机终端状态、行为以及事件的管理,它提供了防火墙、IDS、防病毒系统、专业网管软件所不能提供的防护功能,对它们管理的盲区进行监控,扩展成为一个实时的可控内网管理平台,并能够同其它安全设备进行安全集成和报警联动。  相似文献   

4.
防火墙技术是网络安全防护中的重要一环,本文对目前网络安全领域主流的防火墙技术实现原理和部署方式进行了分析对比,对应该关注的防火墙指标进行了梳理,并提出了考量标准的建议,对下一代防火墙的发展趋势进行了研究,可在网络安全防护体系建设中用作参考。  相似文献   

5.
前言 目前在网络安全方面,国内的用户对防火墙已经有了很高的认知程度,而对入侵检测系统的作用大多不是非常了解。防火墙看起来好像可以满足系统管理员的一切需求。然而,随着基于雇员的攻击行为和防火墙产品自身问题的增多,使得入侵检测IDS(Intrusion Detection Systems)正变得越来越必要。因为它能够在防火墙内部监测非法的活动。同时一些新的技术也给防火墙带来了严重的威胁。例如,VPN(虚拟专用网)可穿透防火墙,所以需要IDS在防火墙后提供安全保障。虽然VPN本身很安全,但有可能通过VPN进行通信的其中一方被root kit(木马)或NetBus(后门程序)所控制,而这种破坏行为是防火墙无法抵御的。基于以上两点原因,IDS已经成为安全策略的重要组成部分。  相似文献   

6.
谈图书馆网络安全   总被引:5,自引:0,他引:5  
图书馆加强网络安全,首先要制定网络安全管理策略,并构建整体性的多层防护体系 (安装防火墙,部署入侵检测系统,安装防毒墙等),要加强日常安全管理。参考文献4。  相似文献   

7.
一、我们的信息安全吗?为了保护信息的安全,我们做了很多工作,比如为了保护内部网络的安全,采取防火墙、多重网关、IDS、IPS等措施;为了让各地的分支机构互联,采用VPN;为了保护交易信息的安全,采用加密、数字签名、身份认证等手段;  相似文献   

8.
网络安全技术发展动态   总被引:3,自引:0,他引:3  
为了防范黑客攻击、保护网络并解决网络安全问题,各研究机构投入了大量的人力和物力,研究开发各种软件工具,使很多安全防护技术迅速发展起来,如:防火墙、入侵侦测、病毒防护、身份认证、抗毁、灾难恢复等。我国信息安全产业的发展也以高强度密码算法和防火墙为龙头,初具雏形,形成一定的规模。但实际情况表明,这些安全技术、安全产品大多处于低水平重复状态,且传统网络安全技术和防护方式的局限性越来越明显。网络信息安全的特性1.相对性:安全是相对的,风险是绝对的。所以,网络信息安全只有相对的安全,没有绝对的安全。且安全…  相似文献   

9.
网络与信息安全技术是保证企业内部网络运行正常的重要组成部分,本文简要介绍了信息安全技术在福建省广播影视集团网络中的应用,包括网络分段(VLAN)、网络防病毒、防火墙、入侵检测以及邮件防病毒防垃圾等安全防护技术,保证了网络的安全运行和网站的安全播出。  相似文献   

10.
《中国传媒科技》2011,(12):23-23
信息安全产业的发展总是伴随着攻与防的激烈角逐,2011年,随着用户安全意识的持续增强,信息安全市场空间不断扩张,防火墙、IDS、UTM等安全产品越来越丰富,然而,安全事件发生的频率与攻击的规模却也在逐渐升级,并从网络边界向系统核心延伸。  相似文献   

11.
新品上市     
2002年12月12日,冠群金辰发布的“锻剑”系列七大网络安全产品是在其“网络安全整体解决方案”架构下的综合产品线,涵盖了邮件过滤网关、网关防火墙、防病毒系统、入侵检测、主机防护、安全漏洞扫描和虚拟专用网解决方案等不同应用层面。这些产品特点各异,在构筑网络安全防护体系的过程中扮演着重要角色。 龙渊·服务器核心防护(eTrust Access Control):基于操作系统级的安全保护,将商用操作系统安全提升到BI级。具有超级用户限制、强身份认证、细粒度的安全访问控制、完备的审计功能、集中分布式管理等特点。 干将/莫邪·入侵检测系统(eTrust IntrusionDetection):监控网络流量、实时检测可疑的网络活动和入侵攻击,同路由器、防火墙等设备实现联动协调各种安全保护措施;eID能检测网络流量中的病毒,  相似文献   

12.
图书馆计算机网络设计与使用的安全对策   总被引:3,自引:0,他引:3  
信息检索系统的计算机网络设计与使用的安全,是当前校园网中图书馆自动化管理中一个十分重要并亟特研究解决的问题,在网络规划设计方面,本提出了应予考虑的五个基本原则:在网络使用管理方面,也提出了诸如防火墙、密码、口令、用户赂等有效的技术防护参对策。  相似文献   

13.
本刊讯2002年12月27日,赛迪评测与赛迪顾问在北京联合举办了“网络安全座谈会”。会上,赛迪评测网络安全专家、市场顾问以及10多家国内著名安全产品企业代表就网络安全产品———IDS、防火墙技术的应用现状和发展趋势作了深入的探讨和分析。在这次座谈会上,赛迪评测网络安全技术专家根据一年来对近40个厂家的上百种产品的分析和研究得出论断:IDS产品竞争将会更加激烈,但知名品牌尚未形成;提高IDS检测能力的关键是协议分析和负载均衡技术;智能化管理将是IDS技术发展的主要方向。关于防火墙产品技术方面,赛迪评测专…  相似文献   

14.
主动型网络安全防御技术   总被引:2,自引:0,他引:2  
迄今为止,在黑客攻击与网络安全防护的对抗过程中,黑客攻击仍占据了上风。这其中的一个主要原因就是:我们基本上都是在被动防护,都是在遭受攻击之后才发现问题,然后有针对性地解决问题、提高网络的安全防护水平,而后茫然地等待下一次攻击的到来。也就是说,目前的网络安全防御行为是一种被动式的反应行为,而且,防御技术的发展速度也没有攻击技术发展得那么快。为了提高网络安全防御能力,使网络安全防护系统在攻击与防护的对抗中占据主动地位,在网络安全防护系统中,除了使用被动型安全工具(防火墙、漏洞扫描等)外,也需要采用主动型安全防护措…  相似文献   

15.
鉴于当前国内风险评估的案例还比较欠缺,本文将简单地以一个全面安全风险评估的案例来说明风险评估是如何进行的,以供参考。A公司信息系统包括综合业务系统和电子银行系统,部署了防火墙和IDS入侵检测系统。公司目前连接在集团公司主干网上,并与互联网连接,其目前面临的外部威胁主要来自  相似文献   

16.
本文首先对防火墙的特性及安全防护原理进行了简要介绍,然后总结归纳了集中典型的防火墙体系结构,在此基础上对防火墙中所使用的安全防护技术如包过滤技术、代理技术以及主动防御技术等的实现原理、作用特点以及性能等进行了研究和讨论。  相似文献   

17.
介绍入侵检测的概念及系统构成,指出入侵检测系统能弥补防火墙的部分不足,为防火墙规则更新提供指导,堪称防火墙之后的第二道安全闸门,详细介绍电子科技大学图书馆网络安全系统中策略管理、协议筛选、策略调整的特点,并介绍网络入侵检测系统的实际应用。  相似文献   

18.
防火墙是隔离企业内外网,保障内网安全的第一道屏障.防火墙上线后的健康性维护、安全策略的管理与制定对企业内网安全至关重要.因此,通过防火墙不同部署方式研究,从健壮性维护、安全策略与变更管理、监控管理等方面阐述了对防火墙的后期管理,以提高内网的安全防护能力.  相似文献   

19.
从IDS到IPS     
夏跃 《网络传播》2007,(11):74-75
大约在两年前,IPS(入侵防护)的概念被推到了台前。由于IPS增加了对人侵的主动阻断功能,一时间IPS取代IDS(人侵检测)的呼声目渐高涨,而Gartner发表的“IDS将死、IPS获胜”言论更是让这两种技术的争斗达到了白热化。如今,距离“IDS灭亡论”发表已经有一年多时间了,那么IDS和IPS的现状又是如何?  相似文献   

20.
一般用户建网时,都需 要考虑安全问题,(数 据安全、抗毁、实时性等〕,一般市场上产品安全性都不尽人意,所以建网时应在网络体系结构中纳入有关安全性问题。 以“防火墙”技术为代表的网络安全保障属于被动防卫型。即其特征是通过在网络边界上建立相应的网络通信监控系统(“防火墙”)来达到保障网络安全的目的。用“防火墙”实施网络  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号