首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
目前存在多种漏洞扫描器,但也存在着一些不足,比如扫描结果报告易被窃取、进行端口扫描时易在目标主机上留下痕迹、漏洞扫描时因调用全部插件而使扫描速度低下等。根据现有系统的不足,提出了基于端口扫描和插件的网络漏洞扫描系统的总体设计模型。  相似文献   

2.
正没有网络安全就没有国家安全,2016年4月习书记发表讲话说:"要树立正确的网络安全观,加快构建关键信息基础设施安全保障体系,全天候全方位感知网络安全态势,增强网络安全防御能力和威慑能力。"对于国家来说是这样,对企业来说也是这样。防火墙等安全设备主要是通过被动防御来保护网络安全的,而漏洞扫描则属于一种主动防御手段,通过漏洞扫描及漏洞整改可以有效降低黑客攻击行为,能够防范于未然。所  相似文献   

3.
赵妙军 《金秋科苑》2010,(2):132-132
网络安全扫描技术是一种有效的主动防御技术,目前已经成为网络安全研究中的热点之一,针对发现漏洞的网络安全扫描技术进行分析和研究具有重要的现实意义。  相似文献   

4.
赵妙军 《今日科苑》2010,(2):132-132
网络安全扫描技术是一种有效的主动防御技术,目前已经成为网络安全研究中的热点之一,针对发现漏洞的网络安全扫描技术进行分析和研究具有重要的现实意义。  相似文献   

5.
万琳 《内江科技》2008,29(5):131-132
漏洞扫描在网络安全中起着发现安全隐患的作用。本文归纳了网络安全漏洞的扫描原理,对网络漏洞进行了分类,结合各类漏洞的扫描,介绍了三种网络漏洞扫描的方法。  相似文献   

6.
校园网的广泛使用为教育信息化铺平了道路,但校园网的特点也使得本身的信息安全问题尤为突出.黑客们正不断推出躲避或者越过防火墙和入侵检测系统的新技术.安全扫描可作为对防火墙和入侵检测的重要补充,可以加强网络安全.本文首先介绍了漏洞扫描器及其功能,漏洞扫描工具的选择,最后通过漏洞扫描工具在校园网上的应用实例说明了漏洞扫描工具的作用.  相似文献   

7.
插件技术的本质是在不修改程序主体的情况下对软件功能进行加强与扩充,可以通过制作插件来增加一些新功能。介绍了插件技术在储层建模系统中应用的基本设计思想与实现,以策略模式为基础,实现了插件接口,构建了插件式开发框架,增强了系统扩展性,使系统更易维护与复用;同时通过插件应用实例的介绍,给出了插件技术在储层建模系统中的实现方法。  相似文献   

8.
安全漏洞检测是保障网络安全的重要手段,详细介绍了Nessus安全漏洞检测系统,分析了Nessus在实际应用中的不足。针对不足之处提出构建一个基于Nessus的网络安全漏洞检测系统,详细描述了系统的设计与实现。该系统具有较强的实用性,可以广泛应用于局域网内部。  相似文献   

9.
本文将详细介绍信息化时代下计算机网络安全隐患,并提出网络层安全防护技术、开发网络监测技术、提高漏洞扫描技术及加强日常网络防护四项提升网络安全的防护手段。计算机的普及虽然带给了人们大量便利,但同时又带去些许隐患,网络技术人员应加强网络安全的防护,保证人们的信息安全。  相似文献   

10.
工控网络安全形式日趋严峻,伴随着攻击手段复杂化、信息安全威胁扩大化.相较于常见的网络安全措施,网络安全态势感知的出现改变了工控网络安全的现状.网络安全态势感知能够及时发现在网络监视、紧急情况响应和网络安全预测等方面存在的漏洞和威胁.同时,它还可以针对现有状况进行正确评估,判断其可能带来的不良影响,预判一段时间内的网络状况.网络作为信息时代大数据不断积累的产物,存在着各种各样的安全问题,本研究基于大数据技术,分析网络安全态势感知的特点及趋势,为网络安全态势感知系统的构建提供了参考.  相似文献   

11.
随着企业网络安全问题日益突出,防火墙技术的发展更加迅速,防火墙通常被放置在系统的边缘并作为流量的过滤器。随着网络攻击技术的多样化、复杂化,传统防火墙的缺陷逐渐显现,于是分布式防火墙应运而生。分布式防火墙是主机驻留式的网络安全系统,用以保护网络中的核心结点服务器、数据库和工作站以防止非法入侵的活动进行破坏。本文研究了分布式防火墙的体系结构和组件及其安全机制,分析了保障数据安全方面的性能和扩展应用。  相似文献   

12.
分布式防火墙策略配置错误的分析与检测   总被引:1,自引:0,他引:1  
作为一种传统的信息安全技术,分布式防火墙发挥着非常重要的作用,同时,它也存在着一些问题。分布式防火墙策略经常会存在冲突,给企业带来了安全隐患。在讨论了防火墙规则的几种关系之后,给出了可能存在的策略配置错误,并给出了检测策略配置错误的算法,算法的仿真实验证明了算法的有效性和执行效率。最后,给出了需要进一步研究的方向。  相似文献   

13.
田华  鄢喜爱 《现代情报》2007,27(4):161-163
分布式数据库的开发和利用是图书馆信息资源建设和读者服务的核心内容,其安全性已成为当前图书馆界关注的热点问题。文章分析了分布式数据库安全需求;提出了安全机制分层模型;最后,设计了一种四层体系结构的分布式数据库系统,解决了传统三层体系结构在安全性上存在的不足。  相似文献   

14.
[目的/意义]结合区块链理念和技术特性,提出去中心化的竞争情报分布式管理,以提升竞争情报的安全可靠性,为组织竞争情报工作提供决策参考。[方法/过程]通过运用理论研究和模型构建的方法,分析了区块链技术与竞争情报管理的契合关系,设计了基于区块链的竞争情报分布式管理体系,构建了基于区块链的竞争情报分布式管理模式,并提出了基于区块链的竞争情报分布式管理策略。[结果/结论]在信息技术快速发展的时代,基于区块链的分布式管理模式可以为组织竞争情报提供安全保障,也更有利于竞争情报管理和组织战略决策的制定。  相似文献   

15.
分布式防火墙与入侵检测系统的联动研究   总被引:1,自引:1,他引:1  
针对传统防火墙在动态防御方面的缺陷,提出了一种新型的安全系统。该系统基于分布式防火墙环境与入侵检测技术,实现了分布式防火墙与入侵检测系统之间的联动。从网络安全整体性和动态性的需求考虑,能够实时检测并响应动态网络安全事件,实现了对突发网络攻击的主动防御。  相似文献   

16.
移动Agent作为一种全新的分布式计算技术,它大大提高了分布式计算系统的整体性能。本文结合Agent技术,提出了一种基于移动Agent的分布式计算模型。在分布式安全性控制下,通过客户机Agent系统、目的主机Agent系统及Agent网络服务器的合作来实现分布式计算。文中还给出了一个此种模型的应用实例,体现了该模型的优越性。  相似文献   

17.
当前国内视频监控领域普遍呈现监控设备种类众多,但由于资产底数不清、弱口令问题严重、管理体系不健全、安全标准缺乏和系统防护不足等问题带来诸多安全隐患,面临着严峻的网络安全挑战。结合2019年全国视频监控网络安全现场检查工作,对某省两地市采用基于主动扫描的资产识别技术部署检查,通过对裸露在互联网的视频监控系统的安全性以及视频监控网络安全检查的数据进行分析,发现在前端接入、系统应用、安全域边界和安全管理四方面存在风险和隐患。最后提出从技术和管理两个角度逐步提升国内视频监控网络的安全管理和风险防范能力。  相似文献   

18.
对于工作流管理系统来说,安全性和可管理性都很重要.根据工作流管理系统的特点以及安全需求,首先对系统存在的主要安全问题进行了分析,然后提出了一个新的安全模型,即利用数字签名和基于角色的访问控制来实现系统的安全,以形成一个安全性与可管理性兼顾的工作流管理系统.在实际应用上,利用该安全模型成功开发了一个以J2EE/Oracle9i/Bes6.5的B/S模式的实用工作流管理系统.  相似文献   

19.
Network security is becoming a prominent issue for the development of information technology, and intelligent network attacks pose great challenges to system security due to its strong concealment. The existence of these attacks threatens the operation process of the complicated control system. Motivated by such a security problem, we study the secure distributed filtering algorithm under a kind of complex data integrity attack which can attack in two forms. We design a detection mechanism based on local outlier factor to distinguish the rightness of exchanged data, which determines whether to fuse the estimates by comparing the local density (LD) of the estimation of each sensor. Such a detection mechanism does not need the sensor to transmit redundant data information, thus greatly saving calculation cost and improving transmission efficiency. Meanwhile, we optimize the distributed filtering algorithm and obtain a suboptimal estimation gain. Finally, we demonstrate a numerical example to verify the availability of the filtering algorithm, and explore the influence of detector parameters on the performance of the estimation system.  相似文献   

20.
黄凯 《科技广场》2007,(5):111-112
安全扫描入侵检测技术是主要的网络安全技术之一,论文对当前的安全扫描入侵检测技术进行了浅析,对入侵检测技术的应用作了介绍,并展望了入侵检测技术的发展前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号