相关文章  
  • 安全知识之网络扫描器概念与相关技术
  • 不出四步 巧妙设置确保局域网安全
  • 新一代安全网关技术 安全的大趋势
  • 终端安全管理:守住网络安全最后的堡垒
  • 网络安全隔离与信息交换技术的发展新动向
  • 建家庭无线网络 保证安全七点小技巧
  • 一个网管员经历的局域网共享安全攻防战
  • VoIP成网络诈骗新欢?专家防御之道
  • 优化企业服务器系统安全环境,就这么几招
  • 局域网数据链路层网络安全
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    电子商务的关键安全问题及对策6

    止用户对于部分或者全部计算机系统的访问。它们的实现方法通常是:向某个连接到企业网络或者互联网的设备发送大量的杂乱的或者无法控制的数据,从而让正常的访问无法到达该主机。更恶毒的是分布式拒绝服务攻击(DDoS),在这种攻击中攻击者将会危及到多个设备或者主机的安全。

        数据阻截

        通过任何类型的网络进行数据传输都可能会被未经授权的一方截取。犯罪分子可能会窃听通信信息,甚至更改被传输的数据分组。犯罪分子可以利用不同的方法来阻截数据。例如IP伪装方法,即通过使用数据接收者的IP地址,伪装成数据传输中的经过授权的一方。

        社会活动

        社会活动是一种越来越流行的通过非技术手段获取保密的网络安全信息的手段。例如,一个社会活动者可能会伪装成一个技术支持代表,打电话给员工,获取密码信息。社会活动的其他例子包括贿赂某一员工,以获取对某个服务器的访问权限,或者搜索某个同事的办公室,以寻找可能写在某个隐蔽地点的密码等。

        垃圾信件

        垃圾信件被广泛用于表示那些主动发出的电子邮件或者利用电子邮件广为发送未经申请的广告信息的行为。垃圾信件通常是无害的,但是它可能会浪费接收者的时间和存储空间,带来很多麻烦。

     

    [1] [2] 下一页  

    5. 安全策略和保护措施以及采用的安全技术
    在找出了可能的威胁来源和可能导致的损害以后,制定适当的安全策略和保护措施就变得比较容易了。企业可以选择多种技术――从杀毒软件包到专用的网络安全硬件(例如防火墙和入侵检测系统),来为网络的所有部分提供保护。

     

     

     

    页码:[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12]6页、共12页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved