首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
随着互联网络的飞速发展,网络入侵行为日益严重,网络安全成为人们的关注点.本文先简要介绍了现有各种网络攻击方法和防范方法,继而重点介绍了网络安全领域里的重要技术之一--安全扫描技术.对其中的两种主要技术--端口扫描技术和漏洞扫描技术的功能、原理分别进行了详细阐述,比较了它们的优缺点,并对漏洞扫描存在的一些问题提出了一些完善化建议.同时,文中还介绍了常见安全扫描器的功能,实现原理,及发展方向.  相似文献   

2.
对系统漏洞和系统漏洞扫描进行了探讨,主要分析了系统漏洞的分级以及常见的漏洞及其攻击方法,介绍了基于主机的漏洞扫描和基于网络的漏洞扫描的区别,并重点对网络扫描进行了研究。  相似文献   

3.
漏洞扫描是保证系统和网络安全必不可少的手段,面对互联网入侵,如果我们能够根据具体的应用环境,尽可能早地通过网络扫描来发现安全漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生.因此,漏洞扫描非常重要和必要.漏洞扫描就是对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞.  相似文献   

4.
中国数字取证的发展现状   总被引:2,自引:0,他引:2  
国际数字取证的进展几年来网络安全依靠漏洞扫描、防火墙到入侵检测系统等产品,在一定程度上抑制了一些黑客的攻击。然而,事实证明  相似文献   

5.
通过对入侵检测的现状以及目前存在的问题进行深入的研究,提出了将入侵检测与漏洞扫描相结合的设计方案.该方法不仅能缩小知识库规模,有效缩短规则匹配时间,降低系统误报,而且还可实现知识库的动态更新.另一方面漏洞扫描系统也可以根据IDS传送的报警信息,对主机进行特定的扫描,针对发现的攻击,及时查找、修补相关安全漏洞.通过漏洞扫描与入侵检测系统的协作,可以有效地提高IDS的检测效率,增强系统的整体防御能力.  相似文献   

6.
为了解决基于攻击检测的综合联动控制问题,用博弈论方法对防火墙、入侵检测系统(IDS)和漏洞扫描技术的安全组合模型进行分析.采用逆序归纳法研究了仅配置IDS和漏洞扫描技术组合、配置所有技术组合的Nash均衡.结果表明,当IDS和漏洞扫描技术检测率较低时,公司不仅需要监测每个报警的用户,还需监测未报警的一部分用户;当IDS...  相似文献   

7.
黄燕妮 《现代企业教育》2006,31(14):132-133
本文分析了当前网络的安全现状、所面临的安全威胁、安全需求以及网络安全技术的最新发展,提出了建立包括网络安全隔离、入侵检测系统、漏洞扫描、防病毒系统、安全管理以及系统的备份与恢复等方面的网络安全防范体系.  相似文献   

8.
网络安全检测技术主要包括网络安全扫描技术和实时监控技术,本文分别给出了这两种技术相关的概念及分类,并对各种技术的相关原理及优缺点进行了分析和比较.  相似文献   

9.
一、安全扫描 在"开始"\"程序"中的"瑞星杀毒"程序组中展开"工具"菜单,单击其中的"系统漏洞扫描"选项即可打开瑞星的漏洞扫描功能(如图1).在安全扫描中我们可以看到"安全漏洞"和"安全设置"两个选项,前者是系统存在的弱点或缺陷,而后者是与系统安全相关的设置.选择这两个选项后单击下面的"开始扫描"按钮,瑞星就开始扫描系统的安全漏洞和不恰当的设置.  相似文献   

10.
本文分析了当前网络的安全现状、所面临的安全威胁、安全需求以及网络安全技术的最新发展,提出了建立包括网络安全隔离、入侵检测系统、漏洞扫描、防病毒系统、安全管理以及系统的备份与恢复等方面的网络安全防范体系。  相似文献   

11.
管道运输在现代社会生活中的作用日益显著,而管道泄漏的现象造成了资源的严重浪费,也污染了环境,因此,管道泄漏检测技术得到越来越多的重视。本文阐述了用相关原理进行管道泄漏检测的原理,给出了漏点定位的算法,并编写了相关程序,从理论上实现了对管道漏损位置的定位并实现了基于现代信号处理和自动化装置的检漏。  相似文献   

12.
法律漏洞是指法律规定的不圆满性,它的存在具有必然性,这主要是由人类认识能力的局限性、法律的普遍性和稳定性与社会现象的特殊性和多变性之间的矛盾以及作为法律摘要载体和表达手段的语言文字的局限性所决定的。关于法律漏洞在不同的法学流派之间存在着不同的主张。对于法律漏洞的填补,存在严格的规则主义和自由裁量主义两种主张,相应地,存在大陆法系与英美法系的不同规定与传统。  相似文献   

13.
To solve the disability of conventional model used in electrical leak location when measurement electrodes were buried under the liner, a new model of high voltage DC leak detection is developed. For single-liner landfill, the waste material layer, the geomembrane liner and the soil under the liner are simulated with infinite horizontal layers. The leak is regarded as two parts, one being negative current source at the entrance, and the other positive current source of the same size at the exit. Comparisons between the new theoretical model and conventional model show that conventional model is efficient in locating leaks in geomembane liner associating the dipole scanning above the liner but is ineffective when the measurement electrodes were buried under the liner. The new theoretical model data are in excellent agreement with experimental data not only above the liner but also under the liner.  相似文献   

14.
论高校教师的隐性流失   总被引:1,自引:0,他引:1  
高校教师隐性流失是指高校教师人事隶属关系与其精力分配发生错位,教师将主要精力和注意力转移到兼职上,弱化本职工作效率的一种行为。隐性流失较之于显性流失更具有隐秘性和不可控性,所以它不仅会影响教学质量而且还会降低学校凝聚力。为此,采取有效措施防止教师隐性流失,提高教学质量,应是现代大学制度建设的一个重要议题,教师团队建设对我国高等教育的可持续发展具有重要意义。  相似文献   

15.
ASP的漏洞对系统安全的影响   总被引:2,自引:0,他引:2  
ASP的安全性直接影响系统的安全.本文从ASP的主页文件泄露、直接进入ASP页面、IIS漏洞、ASP代码泄漏等方面研究了系统安全,最后给出了ASP的安全建议.  相似文献   

16.
C—4204空气压缩机是乙烯高压装置的重要设备,使用过程中由于膜片泄漏而频繁停车检修,影响了正常生产。对C—4204空气压缩机膜片泄漏的原因进行了分析,并提出具体的改造措施来延长膜片的使用寿命,经过长时间的实际使用,取得了显著的经济效益。  相似文献   

17.
为了研究供热管网泄漏检测策略,利用图论理论构建了一个基于空间管网的泄漏工况水力计算数学模型,得出节点泄漏和管段泄漏工况下管网各点的压力变化情况.然后,采用人工神经网络方法建立了一个基于BP神经网络的供热管网泄漏诊断系统.该诊断系统可根据管网中压力监测点的压力变化定位泄漏管段,实现对泄漏点位置的初步估计.最后,通过实例验证了该方法的有效性.实验结果表明,这种诊断系统对泄漏管段的预测准确率达到100%.  相似文献   

18.
通过对化工管道设备热损失的计算分析,推出结论:并非在任何情况下保温材料的厚度越大,保温效果越好;用两层保温材料保温时,导热系数小的材料包在内层,热损失小,保温效果好.  相似文献   

19.
检漏机控制系统设计   总被引:1,自引:0,他引:1  
通过分析检漏机的工作原理,从系统构成、硬件要求以及软件编程方面详细介绍了PLC在系统控制中的应用;通过采用气压差式检漏仪,有效实现容器的密封性测试。该系统检测精度高,适用范围广,使用维护方便,在实际生产中取得良好的经济效益。  相似文献   

20.
回顾了清江隔河岩电站尾水叠梁门严重漏水情况和采取及时有效的工程措施,保证了电站厂房安全的过程.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号