共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
纪佩宇 《江苏警官学院学报》2005,20(6):152-154
"蜜罐"技术是一种对付网络入侵的技术.计算机故意设计有缺陷的系统用来对入侵者的行为进行警报、诱骗以及记录.密罐收集记录入侵数据作为证据使用具有可靠性、客观性、关连性.值得注意的是密罐设陷失误将会面临致使他人遭到损失的连带责任和涉嫌侵犯他人隐私所引起的法律问题. 相似文献
3.
4.
<正>安全扫描产品网络卫士入侵检测系统TopSentry2000该入侵检测产品采用多重检测、多层加速等安全技术,降低了IDS产品的误报率、漏报率.有效提高了IDS的分析能力.可以实现线速级数据包捕获率。 相似文献
5.
基于蜜罐与蜜标的追踪溯源技术动态取证应用研究 总被引:1,自引:1,他引:0
为弥补现今电子取证技术中静态取证的不足,采用"网络欺骗"理念,设计和实现了一种基于蜜罐和蜜标系统的追踪溯源技术动态取证实验。通过对实验结果的分析,发现这种技术能够实现自动、动态地收集入侵者的相关信息和犯罪证据,一定程度上解决了静态取证的弊端,为司法人员从事电子数据取证、打击网络犯罪提供了一个较好的技术手段。 相似文献
6.
7.
信息化建设是一项新兴事业,在推进的过程中不可避免要遇到现行制度建设大大落后于技术进步的问题,其中最突出的问题之一就是如何构筑适应我国信息产业发展的良好法制环境。信息安全的法律保护信息安全包括以下几个方面:一个是信息本身的安全,在信息传输的过程中是否有人把信息截获,尤其是国家重要信息的传递;另一个是系统本身的安全,一些人出于各种各样的原因进入系统,把系统搞瘫痪,或者在网上传播病毒,所以系统本身存在着一个防止入侵的问题;而更高层次的则是信息战,国与国之间交战可以通过破坏对方的信息系统,使对方经济瘫痪… 相似文献
8.
本文根据笔者对RAMOS的反复实践,以及对病毒、木马和黑客入侵原理的研究,通过对RAMOS的安全性进行分析,提出了以主机防御系统HIPS结合在线杀毒软件构造RAMOS安全防御的方法,将RAMOS打造成实用、安全、快速、稳定的系统,更好地防护计算机系统和保障用户文件及敏感信息的安全。 相似文献
9.
概述了电子政务的发展和电子政务系统的信息安全问题对国家安全的威胁;论述了当前我国电子政务系统的信息安全问题主要体现为硬件设备、软件技术、组织管理以及法律法规和制度建设四个方面的问题;提出了从日常安全运作、主动防御、入侵防御与受侵修复四个角度,以入侵发生前、入侵发生时与入侵发生后三个层次的模式,解决电子政务系统信息安全问题的对策。 相似文献
10.
入侵检测系统正成为计算机网络安全市场上新的热点,不仅愈来愈多的受到人们的关注,而且已经开始在各种不同的环境中发挥其关键作用。本文在阐述了入侵检测系统和检测方法的同时着重研究了现有入侵检测系统面临的挑战。 相似文献
11.
12.
渗透测试是评估信息系统安全的一个有效手段,信息搜集作为渗透测试的重要流程,是评估信息系统抵御网络入侵的重要前提,通过深入开展信息搜集,有利于检测网站安全或突破网络犯罪分子的服务器。介绍了渗透测试的定义、流程以及信息搜集的主要内容;围绕渗透目标,详细介绍信息搜集的涉及的主要技术,如域名、IP信息、敏感目录、服务器架构、端口、网络拓扑、Waf探测、邮箱信息以及社会工程会等信息收集;展示了信息收集的内容和可采用的工具,为安全评估和案件侦查人员提供操作借鉴。 相似文献
13.
龚德忠 《湖北警官学院学报》2005,18(4):73-75
本文分析了传统防火墙技术的不足,探讨了新一代防火墙需要具备的防攻击技术、防扫描技术、防欺骗技术、入侵防御技术、包擦洗和协议正常化技术、AAA 技术等。 相似文献
14.
教育女孩子谨防流氓的诱骗沈洪在现实生活中,每年有不少的女孩子被流氓利用多种手段诱骗奸污。为了确保女孩子们的身心安全,也从健康角度出发,作为有经验的长辈们应当把流氓惯用的手段告诉女孩子们,以便她们免遭伤害,能健康地成长。▲用爱和关心来诱骗一般人认为,诱... 相似文献
15.
主动红外八侵探测器等效探测距离和响应时间公安部安全防范报警系统,产品质量监督检验测试中心顾晓吴,时毓馨国际GB10408.4—89《主动红外入侵探测器》规定了入侵报警系统中主动红外入侵将测器在性能、结构和安装方面的技术要求和试验方法。本标准的制订,虽... 相似文献
16.
17.
入侵检测通过分析审计事件,发现系统中异常活动,是电子警务安全保护的一条重要途径。本文在分析传统入侵方法后,指出了研究分布式入侵检测方法、智能入侵检测方法、综合性入侵检测方法的重要性;并将数据挖掘技术应用于入侵检测智能方法的设计中。 相似文献
18.
针对GPS应用中发现的安全威胁,系统分析了GPS的欺骗攻击原理、存在的设计缺陷和欺骗攻击的实施方法。在此基础上,提出了GPS欺骗攻击的3种检测与防御方法:加密技术、信号衰减检测法和DOA感应检测法,并对每种技术进行了比较分析。最后,就如何有效解决GPS应用中存在的安全问题进行了展望。 相似文献
19.