首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
本文集中对目前的计算机网络安全技术进行研究,分析其在安全方面的技术缺陷和安全隐患。主要阐述计算机信息网络攻击和入侵的特点、方法以及其安全防范手段。  相似文献   

2.
通过阐述目前计算机网络中存在的安全问题,分析了黑客网络攻击的一般步骤,并在此基础上针对网络黑客攻击的具体预防措施进行了讨论和分析。  相似文献   

3.
文中就信息加密技术及RSA算法作以分析。还阐述计算机信息网络攻击和入侵的特点以及其安全防范手段和隔离系统。  相似文献   

4.
文中就信息加密技术及RSA算法作以分析。还阐述计算机信息网络攻击和入侵的特点以及其安全防范手段和隔离系统。  相似文献   

5.
网络攻击源追踪技术的分类和展望   总被引:8,自引:1,他引:7  
网络攻击源追踪技术在实时阻断或隔离攻击、追究相关责任、提供法律举证、威慑攻击者等方面具有非常积极的意义.该文对现有的多种网络攻击源追踪技术进行了系统分类,归纳比较了各种方法的优缺点,并探讨了网络攻击源追踪的进一步研究方向,包括建立量化的评估指标体系、建立网络攻击源追踪的理论模型、考虑诸如多播、移动性、 IPV6、数据加密、结合管理上的特点解决网络攻击源追踪等问题.  相似文献   

6.
主要阐述计算机信息网络攻击和入侵的特点、方法以及其安全防范手段.  相似文献   

7.
基于网络攻击的安全防范策略   总被引:1,自引:0,他引:1  
计算机网络飞速发展使计算机安全成为一个越来越引人关注的问题,各种网络安全防范策略也应运而生.文章首先阐述了目前计算机网络中存在的安全问题,接着分析了黑客网络攻击的一般过程,并在此基础上针对网络攻击的具体预防措施进行了讨论和分析.  相似文献   

8.
本文在研究和总结了大量网络攻击图表示方法和生成算法的基础上,通过对大量网络漏洞的分析,建立了一种网络攻击图安全模型以及漏洞信息知识库,提出了一种基于权限提升的网络攻击图自动生成方法,并实现了一种有效的网络攻击图自动生成工具。  相似文献   

9.
刘洪霞 《科技信息》2010,(20):247-248
在网络技术飞速发展的时代,网络中的安全漏洞无处不在.即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现.网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击.我们每一个人都有可能面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题.本文主要介绍攻击者是如何找到你计算机并进行网络攻击,以及网络攻击的方法.  相似文献   

10.
曾煜军 《广东科技》2010,19(8):71-72
主要阐述了计算机信息网络攻击的特点,并提出了安全防范策略。  相似文献   

11.
王惠玲 《科技信息》2011,(17):99-100
主要阐述了计算机信息网络攻击的特点、攻击途径和攻击方式,并提出了安全防范策略。  相似文献   

12.
随着网络大规模的发展,网络入侵技术也在不断的进步,网络攻击也变得日益复杂,计算机网络攻击建模能够有效的帮助人们对网络攻击的路径进行分析.通过对网络攻击图的建模算法进行研究,对网络攻击图的模型特征和关键技术、复杂性等特征进行探究,并综合的分析了网络攻击图在未来计算机网络发展中的应用.  相似文献   

13.
网络攻击防范的策略分析与思考   总被引:1,自引:0,他引:1  
分析了黑客网络攻击的产生、方式、技术手段和攻击对象等要素,通过分析导致黑客网络攻击成功的管理、技术、制度等方面的原因,对如何防范网络攻击进行了思考,并对全社会尤其是系统运行和管理层次的组织和人员提出了防范网络攻击的建议。  相似文献   

14.
在信息时代,网络已经成为社会发展不可缺少的重要支柱。但在网络发展和广泛使用的同时,网络安全问题日趋严重,其中网络攻击成为网络安全威胁中不可忽视的重要隐患。分析了网络攻击方式及特点,提出了加强网络安全的防御策略。  相似文献   

15.
网络攻击图生成方法分析   总被引:1,自引:0,他引:1  
网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一步研究的方向.  相似文献   

16.
结合网络特性,通过对大量网络弱点的分析,生成网络攻击图,并对攻击图进行评测,从而更有效地分析攻击图.PageRank算法能够快速有效地对攻击图进行错误状态的rank值评测,然后将评测结果提供给安全评估人员,供其参考.根据网络攻击图生成网络安全原型系统,并将其应用于网络安全评估.  相似文献   

17.
在分析当前网络攻击技术特点的基础上,提出了一种园区网络特点的树形结构分布式防御方案.该方案包括中央控制台、网络安全防御器、主机安全防御器3部分.并描述了各个部件的具体设计方案,以及整个防御系统的协同工作机制.最后分析了设计的优势和缺陷,并提出了弥补缺陷的措施.  相似文献   

18.
首先分析了网络结构变化带来的问题,简述了协同式网络攻击和P2P,在此基础上提出了基于P2P的协同式网络攻击模型,并重点分析了系统最关键的部位:分布式智能专家系统。最后指出了模型在安全方面的缺陷,并提出了相应对策。  相似文献   

19.
提出一种基于Honeypot诱捕系统的网络主动防御安全体系,采用Libpcap信息包捕获和Sebek编程,在Linux平台上设计实现一种模拟一定数量特定服务的Honeypots,对网络攻击进行诱骗,收集攻击信息,尽早发现潜在攻击并予以防范,提高网络的安全性.实验结果表明此方法是行之有效的.  相似文献   

20.
TCP/IP协议下常见网络攻击技术及其防范   总被引:1,自引:0,他引:1  
根据目前网络攻击技术的发展趋势,本文对TCP/IP协议下几种常见的网络攻击技术进行了讨论,并对如何防范这些攻击提出一些看法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号