首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 359 毫秒
1.
随着计算机技术和网络技术在社会各个领域的广泛使用,网络安全问题成为当今研究的热点。入侵检测技术是主要的网络安全技术之一,文章剖析了入侵检测的定义和功能,归纳总结了目前入侵检测中采用的最新技术,并指出了当前入侵检测研究中存在的问题和今后发展的趋势。  相似文献   

2.
随着信息和通信技术(ICT)的迅速发展,网络恐怖主义已成为一个新的潜在威胁。ICT具有的易用性、开放式的任意自由快速传播信息、可远程控制和访问关键信息目标等功能,为网络恐怖主义造成更大范围的破坏提供了机会。基于生命周期循环模型(CLC)的网络恐怖犯罪是由准备、观察、选择、实施和治理控制等五个环节构成的。治理控制网络恐怖主义的战略对策包括加强网络安全立法,建立权威性的管理机构,完善预警系统,严格网络服务提供者的社会责任和法律责任;技术对策包括CSIRTS、入侵防御、网络监控、拦截和堵塞、灾难恢复和取证。  相似文献   

3.
目前,校园网络的安全防范技术以防火墙技术、入侵检测技术以及防病毒技术为主流,它们对校园网内的安全防护起了重要的作用。但这三种措施并不能完全彻底的保护校园内网的安全,今后,还需我们不断努力,建立一个完善、全面、可靠、实用的网络病毒防御系统。  相似文献   

4.
计算机网络安全隐患与防范策略   总被引:1,自引:0,他引:1  
计算机网络应用的日益广泛,使其安全问题渗透到各个领域。网络信息安全技术是一门综合性技术,涉及计算机科学、网络技术、通信技术等。网络安全的防控可起到对计算机系统硬件、软件防护和对网络数据库保护的作用。要有效防范网络安全中的隐患及漏洞,需要加强政策法规的执行力度;制定以"防火墙"为中心的安全配置方案;建立入侵检测系统;应用数字加密技术和数字签名技术、设立用户访问控制技术等。  相似文献   

5.
无线网络WLAN作为有线网络的补充,弥补了有线网络不足。随着无线网络的广泛应用,出现了许多安全问题:网络设备未设防;WLAN覆盖设计不合理;无线网络监听技术的存在;WLAN中合法终端因素等。要预防无线网络导致犯罪,需禁用DHCP服务器;过滤物理地址(MAC);使用网络通信加密技术;布设防火墙、入侵检测系统;设置高强度的登陆密码;隐藏甚至关闭SSID等。  相似文献   

6.
计算机动态取证技术主要用于计算机网络数据的采集和分析。计算机动态取证的步骤主要为数据采集、数据存储、数据分析、过程记录。一个基本的计算机动态取证系统由数据采集、入侵检测、数据仓库、数据分析、证据鉴定、证据保全、证据提交等各子模块构成。  相似文献   

7.
计算机取证是打击计算机犯罪的有效手段,传统的计算机取证大多采用事后分析的静态取证技术,证据的采集不够及时、全面,经恢复的数据可能是已经被篡改,因而法律效力低。可以运用一种将计算机取证技术与入侵检测技术结合的入侵动态取证系统,动态收集识别入侵证据,及时分析、提取证据至证据库中保存。此系统采用认证、加密、隔离等安全手段,确保了证据在传送、保存过程中的真实性、准确性及不可篡改性,使其成为有效的法庭证据,实现了计算机取证的及时性、智能性。  相似文献   

8.
应用网络教学平台 增强理论课的实效性   总被引:1,自引:0,他引:1  
网络教学平台是利用现代信息技术手段,融合计算机网络技术、教学内容与现代化教育理念设计出来的,具有多种功能的开放式的教与学交互系统。分析应用网络教学平台的可行性、必要性和实效性。阐述应用网络教学平台时应注意的问题。  相似文献   

9.
当前公安网络安全体系还没有形成统一的网络安全策略,难以保障公安网络上公共信息的安全。P2DR模型将防护、检测、响应组成一个较完整的安全策略,是对传统安全模型的重大改进;蜜罐系统是基于主动防御理论的一种诱骗技术。利用蜜罐技术改进P2DR模型,提高了事前检测能力,并初步实现了在公安网络上的应用,提高了P2DR的效能,增加了公安网络的防御纵向深度。  相似文献   

10.
基于手机的便携人脸远程比对系统利用无线网络技术、人脸检测和人脸识别技术实现了用计算机辅助公安干警巡逻盘查、追缉逃犯和寻找走失人员等身份鉴定工作。该系统利用手机拍摄的图片,使用快速的人脸检测方法定位人脸,提取Eigenface、Fisherfee和DCT人脸特征信息,根据网络的性能自适应传输比对数据,能在低速的网络环境下,快速、准确的获取身份信息,可供公安干警现场实时操作,大大提高了公安打击犯罪、为民服务的工作效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号