首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着网络大规模的发展,网络入侵技术也在不断的进步,网络攻击也变得日益复杂,计算机网络攻击建模能够有效的帮助人们对网络攻击的路径进行分析.通过对网络攻击图的建模算法进行研究,对网络攻击图的模型特征和关键技术、复杂性等特征进行探究,并综合的分析了网络攻击图在未来计算机网络发展中的应用.  相似文献   

2.
网络攻击和网络安全技术是伴随互联网技术的发展而日益尖锐的一对矛和盾,从西方的“黑客”到东方的“红客”,从跨国黑客大战到比尔盖茨的信用卡帐号被盗,关于网络攻击和Cy-ber War(信息战)的关注与争论愈演愈烈,本文将针对网络攻击的现状及趋势作一下探讨。  相似文献   

3.
近年来网络安全形势日益恶化,网络攻击技术和手段不断趋于复杂和隐蔽,来自境内外违法犯罪分子和组织以及外国敌对势力、恐怖组织和民族分裂势力等等的网络攻击活动从未停止,信息安全问题成为我区信息化建设过程中的亟待解决的重要问题之一。本文根据我区科技电子政务系统的实际情况,按照接人点各部分的应用和特点分别进行安全分析和设计,将我区电子政务系统的安全体系提升到较高的安全级别,确保整个网络安全、稳健的运行。  相似文献   

4.
随着网络技术发展和应用,计算机网络安全问题表现得尤为突出.本文首先介绍了网络攻击的步骤和常用的几种网络攻击工具,最后详细介绍了网络攻击应对策略.  相似文献   

5.
田吉凤 《科技信息》2009,(26):I0213-I0214
随着计算机网络的迅速发展,网络攻击的手段不断变化,网络安全问题也变得日益复杂和突出。传统的安全技术各有各的缺点,论文设计了一个分布式的入侵防御系统,对校园网进行全面的防护。  相似文献   

6.
网络攻击防范的策略分析与思考   总被引:1,自引:0,他引:1  
分析了黑客网络攻击的产生、方式、技术手段和攻击对象等要素,通过分析导致黑客网络攻击成功的管理、技术、制度等方面的原因,对如何防范网络攻击进行了思考,并对全社会尤其是系统运行和管理层次的组织和人员提出了防范网络攻击的建议。  相似文献   

7.
传统的网络攻击缺乏互操作、自适应、可移植的能力,在很大程度上限制其功能的实现。移动Agent技术自身的特性和对分布式环境的支持为网络攻击提供了良好的支持。本文借助于移动Agent技术以及多Agent系统开发平台JADE,研究并开发了一个网络攻击系统NAMA,通过开发具有移动性的Agent从而以一种新的方式实现了各类网络攻击。  相似文献   

8.
蔡立刚 《科技信息》2011,(32):I0072-I0072,I0074
伴随着网络技术的飞速发展,网络的攻与防始终是一对此消彼长的共同体。网络攻击技术不仅是简单技术层面的提升,更是攻击手段,攻击思路的转变,是黑客技术与社会工程学综合运用的结果。所以研究网络攻击不能只从技术层面去研究,更要从总体上把握未来网络攻击的模式,本文将通过对网络攻击的发展历程和攻击手段的总结分析,并结合实验分析来论证未来网络的攻击必将要经历的功能专一化、手段综合化、渗透阶段化的必然模式。  相似文献   

9.
本文跟踪网络攻击技术的发展趋势,介绍了几种常见的网络攻击技术,提出了构建安全可靠网络体系的有效方法。  相似文献   

10.
随着网络飞速发展,对网络的安全度要求越来越高,传统的网络安全技术对于网络攻击,主要采取的是被动防御的手段,面对日益复杂和千变万化的各种入侵手段来讲,这些技术逐渐变得力不从心。因此,本文提出主动式动态网络安全防御概念,改变被动安全防御现状,解决攻防博弈不平衡的问题,提高网络安全性。  相似文献   

11.
目的为网络攻击技术研究策略提供文献依据。方法文献综合分析。结果网络攻击主要分为口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击、拒绝服务攻击、木马、缓冲区溢出攻击等;攻击研究工作主要有针对攻击模型、攻击分类、具体攻击原理、攻击发现技术、攻击的响应防御策略、网络攻击效果评估技术研究等。结论未来5至10年,网络攻击技术研究将主要围绕攻击模型描述、攻击发现与防御、攻击响应策略、攻击演化、攻击技术有效性评估等方向展开。研究的重点应为蠕虫和木马。  相似文献   

12.
传统网络攻击检测系统主要依靠静态规则检测网络行为,难以动态适应不断发展的网络攻击,机器学习技术越来越多地应用于安全领域。本文设计了一个基于Keras框架的多层网络攻击分类与检测模型,运用了恰当的数据处理技术,达到了较高的分类精度。  相似文献   

13.
网络攻击源追踪技术的分类和展望   总被引:8,自引:1,他引:7  
网络攻击源追踪技术在实时阻断或隔离攻击、追究相关责任、提供法律举证、威慑攻击者等方面具有非常积极的意义.该文对现有的多种网络攻击源追踪技术进行了系统分类,归纳比较了各种方法的优缺点,并探讨了网络攻击源追踪的进一步研究方向,包括建立量化的评估指标体系、建立网络攻击源追踪的理论模型、考虑诸如多播、移动性、 IPV6、数据加密、结合管理上的特点解决网络攻击源追踪等问题.  相似文献   

14.
欧阳梅 《科技信息》2010,(11):84-84,124
随着网络技术的发展,网络攻击的手段向着多样化发展,令人防不胜防。这主要是得益于Interne网络的开放性和匿名性特征。分析和研究网络攻击的手段和采用的技术,对提高主动防御能力、加强自身信息安全有着深刻的意义。本文正是从这个角度出发,找到了一些简单面有效的防御网络攻击的措施。  相似文献   

15.
史岳鹏 《科技信息》2006,(10):289-290
随着网络应用的日益普及,电子银行、电子商务等网络服务正在悄悄地进入人们的生活。但由于计算机网络设计的不足,网络攻击也在不断地增加,本文对分布式的智能化计算机入侵检测系统的总体结构进行了研究。试图实现基于公共入侵检测框架和数据挖掘技术的分布式入侵检测系统。  相似文献   

16.
龚瀛  董启雄  陈广旭 《科技信息》2009,(23):I0072-I0073
研究网络攻击技术,不管是从攻击者、防范者的角度还是民用、军用的角度都具有重要的意义。本文探讨了网络攻击技术发展现状和趋势。  相似文献   

17.
TCP/IP协议下常见网络攻击技术及其防范   总被引:1,自引:0,他引:1  
根据目前网络攻击技术的发展趋势,本文对TCP/IP协议下几种常见的网络攻击技术进行了讨论,并对如何防范这些攻击提出一些看法。  相似文献   

18.
李玲 《安徽科技》2014,(4):33-35
随着计算机以及网络技术的普及.网络应用服务日益深入到每个人的生活中,网站成为政府、企业、个人展示自己、提供各种网上服务的重要工具。大量的数据资源存储在网络上而网络自身又具有开放性、自由性等特点.因此各种恶意网络攻击事件不断发生。  相似文献   

19.
随着国家电子政务网络的迅猛发展,日益增加的网络攻击和信息窃取事件,给电子政务网内个人终端数据安全带来了极大的挑战。桌面云技术的兴起,为政府单位个人数据安全问题提供了新的解决思路。笔者以浙江省政府桌面云项目为例,从多方面分析桌面云技术在电子政务外网的应用前景,探究在电子政务外网内桌面云最终替代政府单位个人传统PC终端的可行性。  相似文献   

20.
刘洪霞 《科技信息》2010,(20):247-248
在网络技术飞速发展的时代,网络中的安全漏洞无处不在.即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现.网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击.我们每一个人都有可能面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题.本文主要介绍攻击者是如何找到你计算机并进行网络攻击,以及网络攻击的方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号