首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
范蓓 《警察技术》2004,(1):22-24
介绍入侵检测系统,并对其和其他信息安全技术进行比较,入侵检测的不同体系结构,主流的分析方法。  相似文献   

2.
"蜜罐"技术是一种对付网络入侵的技术.计算机故意设计有缺陷的系统用来对入侵者的行为进行警报、诱骗以及记录.密罐收集记录入侵数据作为证据使用具有可靠性、客观性、关连性.值得注意的是密罐设陷失误将会面临致使他人遭到损失的连带责任和涉嫌侵犯他人隐私所引起的法律问题.  相似文献   

3.
信息网络技术的应用层次正在从传统的、小型业务系统逐渐向大型、关键业务系统扩展,政府的信息化建设过程就是一个典型。伴随网络的普及,安全日益成为影响网络效能的重要问题,而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。如何使信息系统不受黑客和间谍的入侵,如何保证信息系统的信息资源的健康、可靠、安全,如何  相似文献   

4.
<正>安全扫描产品网络卫士入侵检测系统TopSentry2000该入侵检测产品采用多重检测、多层加速等安全技术,降低了IDS产品的误报率、漏报率.有效提高了IDS的分析能力.可以实现线速级数据包捕获率。  相似文献   

5.
基于蜜罐与蜜标的追踪溯源技术动态取证应用研究   总被引:1,自引:1,他引:0  
为弥补现今电子取证技术中静态取证的不足,采用"网络欺骗"理念,设计和实现了一种基于蜜罐和蜜标系统的追踪溯源技术动态取证实验。通过对实验结果的分析,发现这种技术能够实现自动、动态地收集入侵者的相关信息和犯罪证据,一定程度上解决了静态取证的弊端,为司法人员从事电子数据取证、打击网络犯罪提供了一个较好的技术手段。  相似文献   

6.
入侵检测系统(IDS)在网络安全应用中提供了实时、丰富的警报信息及现场数据以便于采取有效的安全保护策略,确保系统安全有效地运行。  相似文献   

7.
信息化建设是一项新兴事业,在推进的过程中不可避免要遇到现行制度建设大大落后于技术进步的问题,其中最突出的问题之一就是如何构筑适应我国信息产业发展的良好法制环境。信息安全的法律保护信息安全包括以下几个方面:一个是信息本身的安全,在信息传输的过程中是否有人把信息截获,尤其是国家重要信息的传递;另一个是系统本身的安全,一些人出于各种各样的原因进入系统,把系统搞瘫痪,或者在网上传播病毒,所以系统本身存在着一个防止入侵的问题;而更高层次的则是信息战,国与国之间交战可以通过破坏对方的信息系统,使对方经济瘫痪…  相似文献   

8.
本文根据笔者对RAMOS的反复实践,以及对病毒、木马和黑客入侵原理的研究,通过对RAMOS的安全性进行分析,提出了以主机防御系统HIPS结合在线杀毒软件构造RAMOS安全防御的方法,将RAMOS打造成实用、安全、快速、稳定的系统,更好地防护计算机系统和保障用户文件及敏感信息的安全。  相似文献   

9.
概述了电子政务的发展和电子政务系统的信息安全问题对国家安全的威胁;论述了当前我国电子政务系统的信息安全问题主要体现为硬件设备、软件技术、组织管理以及法律法规和制度建设四个方面的问题;提出了从日常安全运作、主动防御、入侵防御与受侵修复四个角度,以入侵发生前、入侵发生时与入侵发生后三个层次的模式,解决电子政务系统信息安全问题的对策。  相似文献   

10.
入侵检测系统正成为计算机网络安全市场上新的热点,不仅愈来愈多的受到人们的关注,而且已经开始在各种不同的环境中发挥其关键作用。本文在阐述了入侵检测系统和检测方法的同时着重研究了现有入侵检测系统面临的挑战。  相似文献   

11.
安防小知识     
安全技术防范产品,现阶段主 要包括:入侵探测与报警设备、视频 监视与控制设备、出入口探测与控 制设备、报警信息传输设备、实体防 护设备、防爆安检设备、固定目标和移动目标防盗防劫设备。 安全技术防范系统,将具有防入侵、防盗窃、防抢劫、防破坏、防爆炸功能的专用  相似文献   

12.
冷涛 《警察技术》2020,(4):49-52
渗透测试是评估信息系统安全的一个有效手段,信息搜集作为渗透测试的重要流程,是评估信息系统抵御网络入侵的重要前提,通过深入开展信息搜集,有利于检测网站安全或突破网络犯罪分子的服务器。介绍了渗透测试的定义、流程以及信息搜集的主要内容;围绕渗透目标,详细介绍信息搜集的涉及的主要技术,如域名、IP信息、敏感目录、服务器架构、端口、网络拓扑、Waf探测、邮箱信息以及社会工程会等信息收集;展示了信息收集的内容和可采用的工具,为安全评估和案件侦查人员提供操作借鉴。  相似文献   

13.
本文分析了传统防火墙技术的不足,探讨了新一代防火墙需要具备的防攻击技术、防扫描技术、防欺骗技术、入侵防御技术、包擦洗和协议正常化技术、AAA 技术等。  相似文献   

14.
教育女孩子谨防流氓的诱骗沈洪在现实生活中,每年有不少的女孩子被流氓利用多种手段诱骗奸污。为了确保女孩子们的身心安全,也从健康角度出发,作为有经验的长辈们应当把流氓惯用的手段告诉女孩子们,以便她们免遭伤害,能健康地成长。▲用爱和关心来诱骗一般人认为,诱...  相似文献   

15.
主动红外八侵探测器等效探测距离和响应时间公安部安全防范报警系统,产品质量监督检验测试中心顾晓吴,时毓馨国际GB10408.4—89《主动红外入侵探测器》规定了入侵报警系统中主动红外入侵将测器在性能、结构和安装方面的技术要求和试验方法。本标准的制订,虽...  相似文献   

16.
电子政务安全概述   总被引:1,自引:0,他引:1  
电子政务系统是通过Internet等公网实现通信的网络,然而随着Internet的飞速发展,各种安全问题接踵而至:黑客入侵、病毒肆虐、网络瘫痪、主页篡改,各种案例不胜枚举,因此,如何保证电子政务的安全已成为迫在眉睫的问题。  相似文献   

17.
入侵检测通过分析审计事件,发现系统中异常活动,是电子警务安全保护的一条重要途径。本文在分析传统入侵方法后,指出了研究分布式入侵检测方法、智能入侵检测方法、综合性入侵检测方法的重要性;并将数据挖掘技术应用于入侵检测智能方法的设计中。  相似文献   

18.
针对GPS应用中发现的安全威胁,系统分析了GPS的欺骗攻击原理、存在的设计缺陷和欺骗攻击的实施方法。在此基础上,提出了GPS欺骗攻击的3种检测与防御方法:加密技术、信号衰减检测法和DOA感应检测法,并对每种技术进行了比较分析。最后,就如何有效解决GPS应用中存在的安全问题进行了展望。  相似文献   

19.
电子政务安全概述   总被引:1,自引:0,他引:1  
电子政务系统是通过Internet等公司实现通信的网络,然而随着Internet的飞速发展,各种安全问题接踵而至;黑客入侵、病毒肆虐、网络瘫痪、主页篡改,各种案例不胜枚举,因此,如何保证电子政务的安全已成为迫在眉睫的问题.  相似文献   

20.
电子政务系统是通过Internet等公司实现通信的网络,然而随着Internet的飞速发展,各种安全问题接踵而至;黑客入侵、病毒肆虐、网络瘫痪、主页篡改,各种案例不胜枚举,因此,如何保证电子政务的安全已成为迫在眉睫的问题.……  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号