首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 108 毫秒
1.
周宝平 《科技信息》2009,(28):236-236
在辩证地分析黑客及黑客技术的基础上,本文就网络黑客对网络的各种攻击手段做了较详尽的剖析并提出了有针对性的防范技术,指出黑客除了有其恶意攻击进行破坏的邪恶或罪恶的一面外,还有促进网络安全发展的积极意义。  相似文献   

2.
提出并实现了一个基于网络入侵检测的入侵者定位系统.该系统利用分布在网络内的多个网络检测器检测网络攻击,并提取攻击指纹信息,由中央分析器对指纹信息进行相关性分析,构造攻击路径,从而得到入侵者的网络地址.和已有各种方法相比,该系统有更好的准确性、可扩展性和实时性,可有效地解决可控网络环境下的间接攻击问题.  相似文献   

3.
近年来,随着互联网的广泛普及和应用,网络面临的安全问题越来越复杂,对网络造成严重的破坏。本文针对以上问题,首先分析和介绍了网络深层攻击的严重性和入侵防御系统的基本原理与优势。提出了利用IPS技术对网络深层攻击进行防御,实现对来自网络上的各种深层攻击,如对WEB服务器。数据库服务器及各种应用服务器的深层攻击行为进行检测、防御、阻断。  相似文献   

4.
通过分析当前计算机网络系统中的各种安全威胁和网络威胁的起因,以及对计算机网络系统进行攻击的各种手法以及网络安全问题所导致的严重后果,提出了解决计算机网络安全问题的对策方法,重点研究网络安全防御技术,并对网络安全防御技术的设计和应用提出实现的方法.  相似文献   

5.
为从网络健壮性角度研究复杂网络中节点重要性指标Damage问题,理论分析了各类模拟网络包括Barabasi-Albert无标度网络、Erdos-Renyi随机网络以及树形网络上的Damage度量.实证分析了真实网络上Damage指标对于网络功能的影响以及Damage与度的相关性.通过统计分析比较了真实网络在面对Damage攻击及度攻击时的抵御能力.理论与实证分析结果表明:各类复杂网络中存在着数量不可忽视的Damage较大的节点;Damage是一种不可代替的衡量网络节点重要性的指标;Damage较大的节点对于真实网络的功能有重要影响.对于各种不同的网络,对比度攻击和Damage攻击过程,发现存在1个交叉点,在此点之前Damage攻击比度攻击更具破坏性.  相似文献   

6.
网络安全的攻防方法与技术   总被引:2,自引:0,他引:2  
杨志 《科技资讯》2006,(6):75-76
本文介绍当前常见的各种刚络攻击方法和安全防护技术,包括各种常见的攻击方式(如泄露、假冒、篡改、恶意攻击、漏洞和阻断服务)和各种常见的网络安会防护技术。  相似文献   

7.
本文通过分析对比保护计算机网络交全的传统防火墙技术和最新发展起来的“蜜罐”技术,认为后者摆脱了前者应对攻击的被动性,对各种攻击具有主动应付策略,且能结合计算机犯罪取证的形式抵御各种攻击,因而具有更广阔的发展前景。  相似文献   

8.
基于IP欺骗攻击的状态分析法研究   总被引:3,自引:0,他引:3  
提出了一种能够在网络中检测并防范IP欺骗攻击的方法.通过获取网络结点的工作状态,分析网络中出现的异常活动,给出了因攻击而引起的网络状态的迁移过程.通过预测分析,及时检测出已经存在的IP欺骗攻击;通过回溯分析,试图找到发起攻击的攻击者.将状态分析法运用于入侵检测,可增强网络抵御IP欺骗攻击的能力.  相似文献   

9.
本文通过分析对比保护计算机网络交全的传统防火墙技术和最新发展起来的"蜜罐"技术,认为后者摆脱了前者应对攻击的被动性,对各种攻击具有主动应付策略,且能结合计算机犯罪取证的形式抵御各种攻击,因而具有更广阔的发展前景.  相似文献   

10.
尹承东 《科技资讯》2006,(17):142-143
社会对网络的高度依赖,也加大了网络黑客的攻击力度,网络黑客所造成的严重后果和影响,已经显现出加强网络安全的重要性。本文在对网络黑客的攻击方式、攻击原理、攻击过程进行分析的同时,就网络黑客的常用攻击方法及防范方法进行了论述。  相似文献   

11.
探讨无线传感器网络中的典型网络层安全漏洞及可能的攻击,分析各种解决方案的优缺点.  相似文献   

12.
随着计算机网络的快速应用和普及,网络信息安全的不确定因素也越来越多,我们必须综合考虑各种安全因素,认真分析各种可能的入侵和攻击形式,采取有效的技术措施,制定合理的网络安全策略和配套的管理办法,防止各种可能的入侵和攻击行为,避免因入侵和攻击造成的各种损失。本文就计算机恶意软件的类型及防范对策进行了探讨。  相似文献   

13.
基于路由器的网络安全研究   总被引:3,自引:0,他引:3  
路由器是一种重要的网络互联设备,在网络中有着极其重要的作用,本文深入研究了CISCO的网间网操作系统(Internetwork Operating System,IOS)的各种命令集合,从庞大的命令集合中找出一套在网络安全方面有重要作用的集合,灵活运用各种IOS命令,通过对常见的网络攻击手段[IP地址欺骗(Ip spoofing);源路由(Sourceroute)攻击;Smurf攻击;SYN攻击;]的分析,阐明采用路由器(CISCO)阻止各种网络攻击的方法.  相似文献   

14.
由于Python语言的优点,大部分黑客都以Python为攻击语言,通过Internet对各种网络服务器和客户端进行攻击与密码破解.由于网络中运行着多种协议,基于Python网络黑客攻击技术也在不断进化.为了防止黑客的这种不道德行为对企业和个人造成不必要的损失,本研究通过对各种网络黑客攻击技术分析与研究,尤其是对基于Python的网络黑客攻击技术进行研究.最终得出了基于Python的网络黑客攻击技术方面相应的解决防范策略.  相似文献   

15.
刘庆锋 《科技信息》2007,(27):216-218
随着计算机和网络技术的发展,计算机和网络的安全正受到日益严重的威胁。各种攻击手段不断出现,造成计算机和网络不能正常运行、数据受到破坏和窃取等。缓冲区溢出攻击是对计算机和网络进行攻击的常见方法之一。它是利用向一个有限的缓冲区中拷贝过长的字符串,导致缓冲区相邻存储单元被覆盖,从而使程序运行失败或跳转到攻击者设计的攻击代码处执行攻击代码。这样攻击者就有机会获取计算机或网络服务器的控制权。  相似文献   

16.
ARP欺骗攻击利用地址解析协议运行机制的漏洞,通过发送伪装的ARP数据包,对网络进行攻击或截获数据信息。本文首先介绍ARP协议,然后分析ARP攻击原理及攻击形式。并提出了防范ARP攻击的一些具体方法。  相似文献   

17.
提出基于记忆的关键信息基础设施安全检测技术,针对传统的入侵检测技术(IDS)、Web应用防火墙(WAF)技术在Web攻击检测方面的局限性,通过对Web应用攻击周期3个过程的全面分析理解,基于攻击链技术,可以对Web数据进行双向分析即时数据及历史数据,检测各种碎片化、持续性的攻击手段,并且能在黑客利用攻击时,同步感知各种漏洞,实时了解和掌握网络风险状况.   相似文献   

18.
在下一代网络中,空间信息网络将在提供长距离、全覆盖的互联网服务方面发挥越来越重要的作用。未来的大多数网络将是混合型的——通过卫星链路将太空、临近空间和陆地上的节点连接起来。安全是空间信息网络的一个重要问题,因为此类网络容易受到大量攻击,包括窃听、会话劫持、数据损坏和分割攻击等。本文讨论了空间信息网络中可能发生的各种安全攻击,并概述了现有的网络抗毁性分析的不同解决方案。以分割攻击为背景,提出了一种基于复杂网络节点重要性和图卷积网络节点分类的网络抗毁性评估方案。通过简单网络和真实的空间信息网络进行抗毁性评估实验,结果表明,提出的评估方案具有良好的区分度和准确性。  相似文献   

19.
通过ARP协议欺骗攻击,可以造成网络中断或者信息泄露。文章分析了ARP协议的工作原理,描述了ARP攻击的方式,阐述了基于ARP欺骗攻击的防范措施,以保证网络安全。  相似文献   

20.
一种基于可控网络的攻击源定位方法   总被引:1,自引:0,他引:1  
形式化描述了可控网络模型,分析了网络隐匿攻击特点,在此基础上提出了可控网络内隐匿攻击鉴别及攻击源定位算法。在可控网络内设置分布式监测点和监测中心。监测点捕捉网内数据包,采用基于特征的网络隐匿攻击检测规则,利用监测中心实现的监测点间信息交互,应用算法识别出可控网络内部的隐匿攻击,并确定攻击源位置。实例分析说明了该方法的实用性和有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号