首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 795 毫秒
1.
王栋 《科技咨询导报》2007,(6):193-193,195
在无线网络环境下,网络应用层提供授权检查及代理服务。当外部某台主机试图访问受保护网络时,必须先在防火墙上经过身份认证。应用代理技术的优点是既可以隐藏内部IP地址,也可以给单个用户授权,即使攻击者盗用了一个合法的IP地址,也通不过严格的身份认证。因此应用网关比报文过滤具有更高的安全性。  相似文献   

2.
文泽华 《甘肃科技纵横》2007,36(2):32-32,102
计算机网络的飞速发展和广泛应用已经使得IP地址资源相对比较匮乏,IP地址被盗用也已成为影响网络运行的重要问题。文章结合校园网络环境,总结了常见的IP地址的盗号手段,对IP地址盗用原理和方法进行了分析,强调了IP地址盗用对网络安全的危害性,进而提出根据TCP/IP协议栈模型的层次结构,在不同的层次采用不同的防范技术来防止IP地址的盗用,以维护校园网络的正常运行。  相似文献   

3.
为提升统一身份体系的安全性,检测账号异常登录和盗用事件,以上海交通大学为例,梳理了接受统一身份账号登录的所有网络服务,对各入口认证日志做分布式采集和格式统一,实现了身份认证日志的集中审计管理.基于对用户校园网服务使用习惯的分析,设计了基于行为的账号风险评估算法,利用地址数据和威胁情报对日志进行扩充,根据用户使用模式分析标注正常登录和风险访问行为,对账户提取16种特征后使用机器学习方法进行异常检测.实验结果表明,使用随机森林算法分类可在0.1%的低误报率条件下取得89.5%的检出率,效果明显优于传统基于异地登录检测的方法.将检测模型应用于实际日志1个月,发现了375个存在风险的账号.  相似文献   

4.
分析了影响网络正常财务计费的IP地址的静态盗用和成对修改IP-MAC地址的盗用原理,结合网络设备的管理功能,在现有的防IP盗用方法的基础上提出了采用静态路由技术和通过Swich-Port-IP-MAC绑定给出了IP地址防盗用的两种防范措施和相应策略,在不影响网络运行效率的前提下,解决了IP地址防盗用问题,确保了财务计费的正常进行,是一种在信息化小区网络内值得推广应用的首选防盗用策略。  相似文献   

5.
信息技术和网络极大促进了各国经济发展和社会进步,但也引发了一系列安全问题。比如,网络欺诈和身份盗用等网络犯罪活动日益猖獗,大规模用户信息泄露事件层出不穷,针对关键基础设施的网络攻击逐渐增多,给各国国家安全和公众生活带来了日益严峻的挑战。对此,各国纷纷从顶层设计上制定网络安全战略。尤其是一些发达国家和地区,相关经验值得借鉴。  相似文献   

6.
计算机网络的飞速发展和广泛应用已经使得IP地址资源相对匮乏,IP地址被盗用也已成为影响网络运行的重要问题.文章针对高校网络中存在的安全问题,给出了IP地址盗用的常用模式和防范策略;针对不同的盗用方式分别给出了IP防盗的方法,彻底解决了IP地址盗用的问题,减轻了网管工作人员的工作负担,提高网络管理的科学性和安全性.  相似文献   

7.
针对P地址盗用现象,讨论了多种控制IP地址盗用的解决策略,该策略具有较好的应用价值。  相似文献   

8.
一种新的基于数字水印的买卖交易协议   总被引:1,自引:0,他引:1  
在ChangC .C .协议的基础上 ,提出了一个比较完善的基于数字水印的Internet网上交易协议 .该协议有效地防止了水印被盗用的可能性 ,既可以明确交易双方的身份 ,阻止中间人攻击 ,同时又保护了二手市场上消费者和合法转售者的权益  相似文献   

9.
IP地址盗用一直是困扰网络管理人员的一个问题,本文首先分析了IP地址盗用的三种常用的方法,然后有针对性地提出了5种可行的解决方案,并分析了高校IP地址防盗措施,为解决IP地址盗用问题提供了一些思路。最后,从实践出发,综合考虑各种因素,解决我校IP地址盗用与防范问题。我校采用自动绑定技术+AAA(CAMS)服务器的绑定技术。  相似文献   

10.
对加拿大的中等国家身份我们有必要从三个层面需要进行了考释。首先,从概念层面以三种特质的考察视角来判定加拿大的国家身份;其次,以历史事实为依据,对加拿大的国际角色进行了阐释;最后,对加拿大参与国际事务的路径选择进行了分析。  相似文献   

11.
为防止网络欺诈和身份盗窃,根本解决客户身份的安全问题,在分析用户身份的组成和识别方法的基础上,提出了面向多身份因素的智能身份认证方法.该方法结合神经网络技术,把用户行为作为分析重点,以电子商务系统中的用户身份认证为例,设计了应用模型.该方法解决了传统身份认证方法中简单依赖密码等少量身份因素的问题,能有效地抵御身份盗窃,...  相似文献   

12.
介绍了国际性青年非政府组织的特征和主要活动,分析了它对欧盟社会一体化的作用,认为欧洲国际性青年非政府组织作为公民社会的一部分,通过政策促进和组织交流项目等方式为欧洲青年创建互动平台,促进了欧盟社会资本和社会认同的发展,尽管目前对欧洲社会一体化的影响尚未成气候但发展空间很大。  相似文献   

13.
随着社会经济的发展,大学生盗窃罪犯罪逐年增多,并成为教育工作者和法律工作者关注的焦点。本文从大学生盗窃犯罪法理出发,立足于大学生盗窃犯罪的现状,分析其形成原因,在此基础上结合实际,探讨大学生犯罪的预防与处理。  相似文献   

14.
本文是《广西防城港市的族群认同》的中篇,继上篇“族群的自我认同”后,本篇从语言文字、节庆、礼仪、生产习俗、服饰饮食、宗教信仰等方面论述了族群间的相互认同  相似文献   

15.
司法实践中,盗窃罪与其他犯罪之间存在想象竞合犯的问题.而且,对此问题如何认定和处理一直是个难点,本文结合刑法理论和司法解释进行了探讨,以期为刑事司法实践正确认定处理盗窃罪的想像竞合犯提供参考.  相似文献   

16.
提出一种在计算机应用系统中集成口令、令牌及各种生物认证的通用集成认证框架和支撑框架的认证协议.该认证协议把消息的验证过程逆向转化为传统的生物特征识别过程,利用各种生物特征识别技术固有的容错能力解决生物特征数据的不确定性问题,从而提供一种可重用的集成认证框架.采用该框架可以实现相关技术的标准化,有助于全面提升系统的安全层...  相似文献   

17.
针对智能家居系统在数据通信过程中出现恶意攻击、隐私泄露和身份盗用等网络安全问题,设计了基于混沌加密算法的通信安全系统.该系统采用AES加密算法进行加密设计,可以有效抵御静态口令丢失、伪服务器攻击等安全威胁,提高了系统保密性,使智能家居系统中的数据传输更加安全.  相似文献   

18.
基于开放性网络的公共基础设施, 安全问题的传统解决方案成本高、机构复杂繁琐. 针对G2C电子政务的安全问题, 提出以基于类IBE系统的密钥分发中心KDC为核心的身份认证体系, 并阐述了基于身份数字签名的基本原理以及相对于RSA签名算法的优势.  相似文献   

19.
谢亮 《科技信息》2010,(17):I0040-I0041
动漫产业作为创意文化产业的一部分,其健康的发展离不开大量合格的动漫设计人才的培养。本文从高职教育的角度,在分析高职学生的学习习惯、高职学生对于校园文化的认同以及分层教育基础上,剖析高职高专动漫专业学生的培养模式。  相似文献   

20.
论苏轼文学创作与《庄子》之关系   总被引:1,自引:0,他引:1  
苏轼与庄子在思维方式上有很多相似之处,表现在创作中则显示出审美思想、艺术境界和表现手法等方面的同一性。从文学创作的角度分析苏轼对《庄子》的吸收与借鉴,可以进一步探索苏轼艺术风格的形成及特点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号