期刊文献+
共找到76篇文章
< 1 2 4 >
每页显示 20 50 100
入侵检测系统研究现状及发展趋势 被引量:53
1
作者 胡华平 陈海涛 +1 位作者 黄辰林 唐勇 《计算机工程与科学》 CSCD 2001年第2期20-25,共6页
入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全模型的一个重要组成部分。本文主要从攻击检测方法、国内外研... 入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全模型的一个重要组成部分。本文主要从攻击检测方法、国内外研究状况等方面总结了入侵检测技术的研究现状 ,并结合自己的研究成果 。 展开更多
关键词 入侵检测系统 代理 黑客攻击 安全模型 网络安全 计算机网络
下载PDF
缓冲区溢出攻击:原理,防御及检测 被引量:35
2
作者 蒋卫华 李伟华 杜君 《计算机工程》 CAS CSCD 北大核心 2003年第10期5-7,共3页
给出了缓冲区溢出的原理,分析了利用缓冲区溢出漏洞进行网络攻击的方法及其特征;从程序编写、程序检测、数据结构设计以及程序执行控制等多个角度对防止缓冲区溢出攻击进行了分析,提出了遏制利用缓冲区溢出漏洞进行攻击的一些方法。
关键词 缓冲区溢出 堆栈送出 黑客攻击 防御 缓冲区检测 缓冲区不可执行
下载PDF
网络安全深度防御与保障体系研究 被引量:33
3
作者 胡华平 黄遵国 +2 位作者 庞立会 张怡 陈海涛 《计算机工程与科学》 CSCD 2002年第6期7-10,共4页
由于网络入侵具有没有地域和时间的限制、隐蔽性强、入侵手段更加复杂等特点 ,如何对其进行检测 ,并根据检测结果进行预警 ,以及在遭受打击后的应急响应与灾难恢复 ,就成为目前众多网络安全手段中的核心。本文首先介绍了网络安全研究的... 由于网络入侵具有没有地域和时间的限制、隐蔽性强、入侵手段更加复杂等特点 ,如何对其进行检测 ,并根据检测结果进行预警 ,以及在遭受打击后的应急响应与灾难恢复 ,就成为目前众多网络安全手段中的核心。本文首先介绍了网络安全研究的现状与发展趋势 ,然后提出了网络安全深度防御与保障体系的体系结构及工作流程 ,并对组成该体系的各子系统的功能与组成进行论述。开展网络安全深度防御与保障体系的研究与实践 ,对于提高网络系统的应急响应能力、缓解网络攻击所造成的危害。 展开更多
关键词 网络安全 深度防御 保障体系 信息保障技术体系 黑客攻击 防火墙 计算机网络
下载PDF
高校数字图书馆网络安全风险分析与策略 被引量:19
4
作者 马敏 刘芳兰 宁娇丽 《中国安全科学学报》 CAS CSCD 北大核心 2010年第4期130-135,共6页
从数字图书馆网络内部和使用服务的外部两方面,分析高校图书馆网络面临的硬件安全风险、软件安全风险、技术风险、管理风险以及外部攻击安全风险等主要风险。结合网络安全技术的发展,分别提出各自的应对策略。重点分析黑客攻击和网络病... 从数字图书馆网络内部和使用服务的外部两方面,分析高校图书馆网络面临的硬件安全风险、软件安全风险、技术风险、管理风险以及外部攻击安全风险等主要风险。结合网络安全技术的发展,分别提出各自的应对策略。重点分析黑客攻击和网络病毒的控制方法,包括采用杀毒防护软件、运用防火墙技术、加密认证技术、入侵检测技术、VLAN技术、内容检查与监控技术以及虚拟蜜罐技术等等。图书馆网络系统只有实现了设备的本质安全化、人员网络技术的专业化以及管理的正规化,才能有效地规避各种网络安全风险和确保网络系统的正常运行,研究结果对如何预防与控制高校数字图书馆网络安全风险具有借鉴和指导作用。 展开更多
关键词 数字图书馆 网络风险 黑客攻击 网络病毒 入侵检测(ID) 防火墙 虚拟局域网(VLAN) 虚拟蜜罐技术
下载PDF
对网络安全问题的探讨 被引量:14
5
作者 李艺 李新明 《计算机工程与设计》 CSCD 2004年第7期1137-1139,共3页
分析了黑客经过侦察、扫描、攻击、维护访问权和掩盖踪迹等几个阶段实施攻击的一般过程和攻击工具的新特点,分析了系统脆弱性研究的概况,说明了源码分析、反汇编、调试、网络数据包分析、黑箱测试法、基本原理分析法和类推法等发现系统... 分析了黑客经过侦察、扫描、攻击、维护访问权和掩盖踪迹等几个阶段实施攻击的一般过程和攻击工具的新特点,分析了系统脆弱性研究的概况,说明了源码分析、反汇编、调试、网络数据包分析、黑箱测试法、基本原理分析法和类推法等发现系统脆弱性的方法,提出了一些加强系统安全的措施。 展开更多
关键词 网络安全 黑客 攻击 脆弱性
下载PDF
基于代理的网络入侵检测系统的研制 被引量:9
6
作者 唐勇 胡华平 +3 位作者 陈海涛 余娜娜 张怡 岳虹 《计算机工程与科学》 CSCD 2002年第1期9-13,共5页
入侵检测系统可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ,它是P2 DR (PolicyProtectionDetectionResponse ,简称P2 DR)安全模型的一个重要组成部分。本文首先介绍了入侵检测... 入侵检测系统可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ,它是P2 DR (PolicyProtectionDetectionResponse ,简称P2 DR)安全模型的一个重要组成部分。本文首先介绍了入侵检测系统的研究难点与目前存在的问题 ,然后重点介绍我们所研制的基于代理的网络入侵检测系统的体系结构、总体设计与实现、关键技术以及系统的特色。目前该系统在入侵检测系统的体系结构、入侵检测技术、响应与恢复策略、分布式代理(Agent)技术。 展开更多
关键词 入侵检测系统 中心服务器 网络代理 入侵检测规则库 黑客攻击 网络安全 计算机网络
下载PDF
物联网与网络空间安全 被引量:8
7
作者 董淑英 林克成 郑雨昊 《河北省科学院学报》 CAS 2011年第3期77-82,共6页
通过域名根服务器掌握互联网实际控制权的美国,还通过垄断的操作系统与大型应用软件实现了各种计算机系统的监测与实际控制,成为事实上最大的安全威胁,黑客不过是美国的有意误导。严峻的网络空间安全需要我们对"物联网"与&qu... 通过域名根服务器掌握互联网实际控制权的美国,还通过垄断的操作系统与大型应用软件实现了各种计算机系统的监测与实际控制,成为事实上最大的安全威胁,黑客不过是美国的有意误导。严峻的网络空间安全需要我们对"物联网"与"云计算"的热炒保持足够清醒的认识,中国的信息化必须是建立在中国自己构建的网络空间中,且安全管理与功能管理并重。只有这样中国的信息化产业才可能真正独立成长,并承担起对国家安全、社会稳定与经济发展的重任,而非仅仅是美国控制的互联网应用者。 展开更多
关键词 网络空间安全 安全威胁 黑客攻击 物联网 基础软件
下载PDF
防范黑客入侵确保数据库安全探讨 被引量:7
8
作者 冉黎 《电脑开发与应用》 2010年第3期73-75,共3页
各种数据库应用系统中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。普通的黑客从进入到退出一次数据攻击只需用不到10 s就可完成,这个时间对于数据库管理员来说无论如何都几乎不够。从三个层面上分析... 各种数据库应用系统中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。普通的黑客从进入到退出一次数据攻击只需用不到10 s就可完成,这个时间对于数据库管理员来说无论如何都几乎不够。从三个层面上分析黑客入侵成功原因,对如何确保数据库的安全进行了探讨。 展开更多
关键词 数据库安全 黑客入侵 防范入侵
下载PDF
针对黑客攻击网络的预防措施 被引量:6
9
作者 黄慧 《网络安全技术与应用》 2006年第1期44-46,27,共4页
首先简要阐述目前计算机网络中存在的安全问题,接着分析黑客网络攻击的过程,并在此基础上提出具体的预防黑客攻击措施。
关键词 黑客 TCP/IP协议 网络安全 网络攻击
原文传递
网络系统安全性的分析 被引量:5
10
作者 刘松青 《电力系统通信》 2002年第2期7-9,14,共4页
互联网是一个面向大众的、开放的网络 ,对于信息的保密和系统的安全等方面考虑得不很完备 ,对于非法侵入、黑客攻击、保密性数据泄露等安全问题难以防范。论文描述了网络安全问题的现状 ,包括网络通信的不安全及黑客攻击手段 ,总结了解... 互联网是一个面向大众的、开放的网络 ,对于信息的保密和系统的安全等方面考虑得不很完备 ,对于非法侵入、黑客攻击、保密性数据泄露等安全问题难以防范。论文描述了网络安全问题的现状 ,包括网络通信的不安全及黑客攻击手段 ,总结了解决安全问题的技术 ,对网络系统的安全作了一定的探讨。 展开更多
关键词 网络安全 黑客攻击 身份验证 防火墙 计算机网络
下载PDF
论黑客的攻击技术及防御策略 被引量:5
11
作者 李牧 王立武 《沈阳大学学报》 CAS 2003年第2期40-42,共3页
讨论了计算机网络上常见的黑客行为的危害 ,对黑客的拒绝服务攻击技术进行了分析 ,并对防范黑客的拒绝服务攻击 ,保证网络安全提出了相应的策略。
关键词 黑客 拒绝服务 网络安全 攻击
下载PDF
基于安全策略的上网用户管理系统设计与实现 被引量:6
12
作者 周一鹿 钟剑 +1 位作者 刘林森 骆亮 《西南大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第11期143-147,共5页
防止代理服务器、有效控制病毒的传播和防止黑客对用户计算机的攻击,以及用户上网行为的管理与控制,是目前网络管理中实际遇到的问题,在充分考虑了这些问题的基础上,设计和实现了基于安全策略的上网用户管理系统,以增强网络安全性和易... 防止代理服务器、有效控制病毒的传播和防止黑客对用户计算机的攻击,以及用户上网行为的管理与控制,是目前网络管理中实际遇到的问题,在充分考虑了这些问题的基础上,设计和实现了基于安全策略的上网用户管理系统,以增强网络安全性和易管理性. 展开更多
关键词 网络安全 网络管理 代理服务器 病毒传播 黑客攻击 上网行为 计费系统 防火墙
下载PDF
网络安全保障与电力网络攻防技术 被引量:5
13
作者 王芸芸 《电子技术(上海)》 2021年第11期72-73,共2页
阐述电力网络安全问题类型,提出电力网络攻防技术,包括防火墙技术、恶意代码检测技术、漏洞扫描技术、全包捕获分析技术、异常流量监测技术以及网络安全管理技术。
关键词 网络安全 网络攻防技术 黑客攻击
原文传递
黑客入侵技术的分析和检测 被引量:5
14
作者 许奕芸 《网络安全技术与应用》 2011年第2期14-15,共2页
黑客入侵对互联网的安全构成了严重的威胁,而黑客不断变异的入侵技术手段和方法。本文通过分析黑客入侵技术和入侵方式的变异,修改入侵检测模型的规则集,通过入侵检测发现和察觉入侵和入侵企图,对检测到的攻击通过备份方式来恢复数据。
关键词 黑客入侵 变异 入侵检测 数据恢复
原文传递
黑客入侵防范体系的设计与实现 被引量:4
15
作者 刘宝旭 许榕生 《计算机工程》 CAS CSCD 北大核心 2003年第12期34-35,44,共3页
在分析黑客防范体系理论模型及相关研究的基础上,论述了黑客入侵防范体系的组成部件及若干关键单元技术,给出一种以评估为基础,以策略为核心,以防护、侦测、响应和恢复技术为工具,以管理为落实手段的动态、多层次的黑客入侵防范体... 在分析黑客防范体系理论模型及相关研究的基础上,论述了黑客入侵防范体系的组成部件及若干关键单元技术,给出一种以评估为基础,以策略为核心,以防护、侦测、响应和恢复技术为工具,以管理为落实手段的动态、多层次的黑客入侵防范体系模型—EPPDRR-SM模型,基于该模型,实现了一个实用的黑客入侵防范体系。目的是为我国黑客入侵防范体系的研究、设计与实现提供一个参考模型。实验证明,该体系对黑客攻击具有较好的防护性能。 展开更多
关键词 黑客入侵 防范体系 安全策略 安全管理 陷阱网络 入侵取证
下载PDF
浅析黑客攻击与网络安全技术的防范 被引量:5
16
作者 吴秀娟 徐骁 《电脑知识与技术(过刊)》 2013年第6X期3953-3954,3974,共3页
为了提高用户计算机的安全等级,采用一些方法避免受到黑客的攻击,该文采用调查法、文献综述法等进行了分析,结果发现黑客主要通过计算机漏洞、专门的木马程序、利用计算机管理工具等对计算机进行攻击。因此用户应该在以下方面采取措施:... 为了提高用户计算机的安全等级,采用一些方法避免受到黑客的攻击,该文采用调查法、文献综述法等进行了分析,结果发现黑客主要通过计算机漏洞、专门的木马程序、利用计算机管理工具等对计算机进行攻击。因此用户应该在以下方面采取措施:每天为计算机体检;检查端口,及时停止黑客的攻击;加强警惕,不随便安装不熟悉的软件。 展开更多
关键词 黑客 攻击 防范 计算机 扫描
下载PDF
基于黑客入侵手段的安全系统分析 被引量:4
17
作者 陈文芳 《电脑知识与技术(过刊)》 2009年第3X期1850-1851,1854,共3页
该文介绍了黑客入侵使用的工具和方法,分析了黑客入侵的常规思路,详细说明了黑客入侵的流程,并结合具体的实例进行了分析,最后从入侵的角度分析了如何构建安全的防范体系,从而能有效的防止大部分的黑客入侵,具有一定的实用价值。
关键词 黑客入侵 防范体系 安全策略
下载PDF
计算机网络信息安全中数据加密技术研究 被引量:3
18
作者 邹佳彬 《中国高新科技》 2022年第2期42-43,共2页
当前,计算网络技术已在我国多个行业中被广泛使用,计算机在给我们带来便捷的同时,也给我们的信息数据带来极大的安全隐患,容易出现大数据泄露、丢失现象,非常不利于计算机网络信息安全化的使用,降低了计算机网络信息的稳定性。为确保计... 当前,计算网络技术已在我国多个行业中被广泛使用,计算机在给我们带来便捷的同时,也给我们的信息数据带来极大的安全隐患,容易出现大数据泄露、丢失现象,非常不利于计算机网络信息安全化的使用,降低了计算机网络信息的稳定性。为确保计算机网络信息安全、稳定的运行,需要积极采取安全有效的防范措施,充分重视数据加密技术的研究与应用。文章深入分析了数据加密技术在计算机网络信息安全中的应用。 展开更多
关键词 计算机 网络信息安全 数据加密技术 黑客攻击
下载PDF
计算机工程的安全隐患及维护方案研究
19
作者 曹飞翊 《数字通信世界》 2023年第3期14-16,共3页
为了保证计算机工程运行的安全性,文章针对计算机工程安全隐患与维护展开论述。首先介绍维护计算机安全的必要性,以及防御计算机工程安全隐患所具有的实际价值。随后总结计算机工程常见的安全隐患,为制定有针对性的安全维护方案设定方... 为了保证计算机工程运行的安全性,文章针对计算机工程安全隐患与维护展开论述。首先介绍维护计算机安全的必要性,以及防御计算机工程安全隐患所具有的实际价值。随后总结计算机工程常见的安全隐患,为制定有针对性的安全维护方案设定方向。最后针对计算机工程安全隐患的防御,提出加强计算机工程安全管理、及时备份与恢复数据、做好病毒与黑客防御工作、构建安全维护平台四点维护建议,制订内容完善的安全维护方案,为计算机工程营造安全且可靠的运行环境,以期能够推动我国计算机产业的可持续发展。 展开更多
关键词 计算机工程 安全隐患 缓冲区漏洞 黑客攻击
下载PDF
信息安全之黑客攻击流程分析 被引量:4
20
作者 刘百平 《农业图书情报学刊》 2011年第3期68-71,共4页
解释黑客概念,描述黑客攻击行为,分析黑客攻击的流程。详细介绍了攻击前准备阶段工作,各类攻击信息的收集方法和途径,从开放端口分析、系统漏洞扫描、公开的信息、社会工程学四个方面介绍了信息的收集。常用端口介绍,常见系统漏洞列举。
关键词 黑客 攻击流程 端口 系统漏洞 社会工程学
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部