首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
王忍新 《科技信息》2013,(23):80-80
服务器的维护至关重要,稍有闪失即会使整个网络陷入瘫痪。目前,恶意的网络攻击行为包括两类:一类,是恶意的攻击行为,如拒绝服务攻击、网络病毒等,这些行为消耗大量的服务器资源,影响服务器的运行速度和正常工作,甚至使服务器所在的网络瘫痪;另一类,是恶意的入侵行为,这种行为会导致服务器敏感信息泄露,入侵者更是可以为所欲为,肆意破坏服务器。要保障Web服务器的安全就要尽量使Web服务器避免受这两种行为的影响。本文以基于Windows Server 2003操作系统的服务器为例,介绍一些Web服务器安全维护的技巧。  相似文献   

2.
韩晓冬  高飞 《北京理工大学学报》2018,38(11):1182-1187,1204
传统的网络路由并不能达到多播网络中"最大流-最小割"定义的Shannon容量限,而网络编码很好地解决了上述问题,在增大吞吐量的同时还可以均衡网络负载,提高带宽利用率.但是当网络中存在恶意攻击时会引入错误数据包,在线性网络编码操作下会带来数据包的"错误扩散",不仅影响网络性能,还会造成资源的严重浪费.因此如何在优化网络传输性能的同时提高通信网络的安全性成为目前亟待解决的问题.本文采用基于同态校验的线性网络纠错编码机制进行差错控制,拟解决多播网络中的污染攻击问题,对安全性能以及传输性能进行了分析.仿真结果表明基于同态校验的网络纠错编码能够在不破坏数据包编码规则的前提下及时地进行错误的检测和纠正,得到较好的差错控制性能,能够对抗网络中恶意节点引起的污染攻击问题.   相似文献   

3.
由于INTERNET具有开放性,使得商务交易在便捷的同时也带来了网络信息被窃取或者是攻击的不安全问题,本文在对网络商务与安全的需求分析后,提出了维护网络商务安全的具体方法,诸如加强网络商务安全方面的人才培养,探索自身信息技术理论与实践的研究突破,针对网络服务器被入侵的现象,本文提出了使用集群软件技术可以确保服务器安全可靠不问断地工作,最后强调必须建立健全相关的法律法规,约束用户行为,从而从根本上保证网络商务安全。  相似文献   

4.
入侵防御系统IPS为用户提供嵌入式全面而深层次的安全防护体系,它不仅能够发现恶意攻击,而且还能主动地阻止外部攻击,探讨它的工作原理、实现途径和存在缺陷。  相似文献   

5.
移动Ad hoc网络中黑洞问题的研究   总被引:1,自引:1,他引:0  
移动Ad hoc网络在民用设施和国防事业方面得到广泛应用,动态变化的拓扑结构是Ad hoc网络的一大特征,也正是这种动态性使得Ad hoc网络特别容易受到安全方面的攻击.文章剖析了AODV路由协议的工作过程,针对协议中存在的黑洞问题,提出了一种新的解决方案,该方案不仅有效地解决了黑洞问题而且可以消除一些现有解决方案所存...  相似文献   

6.
基于身份的强壮门限签密方案   总被引:4,自引:0,他引:4  
基于椭圆曲线双线性对的特殊性质,提出了一些假定密钥生成中心(PKG)是可信任的身份基密码方案,但在现实环境中这个假设并不总是成立的.为了克服这一缺陷,本文使用门限技术设计了一个安全的身份基签密方案.该方案中,门限技术不仅应用在系统主密钥的管理上,而且还使用在群签名的过程中,因而它能够达到可靠的安全性并能够在一定的门限下抵抗恶意攻击.  相似文献   

7.
当今的大型复杂网络因为对几个甚至仅一个节点的恶意攻击而崩溃的可能性受到了极大的关注。在这篇文章中,我们首先研究了通信网络对恶意攻击的鲁棒性并得出结论:由于对一些大型通信网络整体拓扑结构难以掌握,使得对它们的恶意攻击难以精确,而对于一些基于本地信息的攻击却可以十分的高效。然后我们发现,对付分布式攻击最有效的防护方式是将所有公开方式都放置在分离的子网络中去。最后,我们对无尺度网络和随机网络做了对比,突出了网络拓扑结构的重要性。以上结论将在制定更佳的攻击/防御措施上起到关键作用。  相似文献   

8.
局域网管理与维护技术,直接影响到网络的效率及使用的方便.建立局域网,可以将所有重要系统软件存放在网络服务器上,赋予用户一定的访问、存取权限.从而避免了病毒的侵害和系统的破坏.另外,合理地规划和设计网络资源,不仅能够提供给学生各种常用的软件资源,而且可以最大限度地提高资源利用率及用户上机效率,特别是从根本上提高了系统的管理与维护方法,使得系统的管理与维护更方便、更合理.本文是笔者在长期的网络系统管理与维护的实践中所积累出的一些经验和方法.  相似文献   

9.
高顾君 《科技信息》2011,(9):I0059-I0060,I0006
DHCP服务可以说是接入网络的必备服务,但是其在安全方面还存在很多不足之处,其中包括能够引发DoS攻击的IP耗尽攻击,DHCP服务器冒用等等。针对攻击的方式,防御的措施有:Port Security,DHCP Snooping和基于VLAN的ACL等。本文讨论的主要是IP耗尽攻击及防御措施。  相似文献   

10.
机电设备在煤矿工业中有着举足轻重的地位,正常运作的机电设备不仅能够保证煤矿企业的安全作业,降低安全事故发生率,而且能够提高煤矿企业的经济效益。但当前我国的机电设备安全管理和维护制度还存在很多不足之处,要想加强煤矿机电设备的安全管理和维护力度,就必须提出科学合理的安全管理和维护措施。  相似文献   

11.
通过四种常见的拒绝服务攻击的特征、原理以及两种攻击工具的实战对拒绝服务攻击进行分析,提出一些有针对性的防范措施,使得网络在一个相对安全的环境下运作。  相似文献   

12.
由于网络攻击技术不断发展,攻击频率不断增多,不仅使服务器安全受到更多威胁,也加大了系统管理员的工作难度和强度。阐述了针对服务器攻击的技术原理,介绍了利用安全防护工具简化服务器维护工作和提高服务器安全防护等级的方法和措施。  相似文献   

13.
为达到提高网络服务性能的目的,分别从优化服务器的硬件、优化NT子系统、优化网络性能几个方面,分析了影响网络服务性能的因素,并给出了Windows NT Server优化的方法。从而提高了NT服务器的网络服务性能,使得网络能够高效、安全、可靠地运行。  相似文献   

14.
安全监控系统在保证煤矿安全生产方面发挥着不可替代的作用,为保证系统稳定运行,数据存储传输可靠,同时架设双服务器,将数据实时传输存储在主备服务器上,解决系统建设时配置的一台服务器缺陷,不仅可以降低服务故障率,而且可以大大提高安全监控系统服务器稳定运行的安全性。  相似文献   

15.
在无线传感网络节点定位中,恶意锚节点的出现会降低网络定位性能,为了解决这个问题,根据节点定位过程中的恶意锚节点攻击特性和定位计算中的残差问题,提出一种基于残差分析和过滤的无线传感网络安全定位算法.建立了基于距离的安全定位模型,对网络定位中的残差问题进行了分析,并且通过残差特性过滤掉网络中恶意锚节点,利用剩余锚节点信息和梯度下降法对未知节点实现高精度定位.仿真表明,此算法在多个性能指标下都能取得相对较高的定位精度,并且在高强度的恶意攻击下也能保持较高的定位性能.此算法不但能有效地抵御恶意攻击对节点定位的破坏,还显著地加强了网络的定位安全性.  相似文献   

16.
针对无线局域网易受攻击、入侵等诸多安全问题,提出一种分布式无线局域网(WLAN)安全管理框架(ASMF),并基于该框架实现了自适应的安全管理系统(ASMS).ASMF框架依据协议分析和测试理论,即:应用主动分析法,通过构造、执行攻击测试用例,与待测协议进行交互,模拟WLAN漏洞的攻击行为,分析WLAN的防御能力;应用被动分析技术,通过实时的网络报文分析、网络性能监测和自适应调整监测策略进行综合的WLAN安全分析和安全管理.与已有的安全系统相比,ASMF不仅能够被动地检测攻击,而且可以主动地探测未知漏洞与威胁,同时根据网络配置自适应调整防御策略,其良好的扩展性使得用户可针对新型攻击的测试、检测和自定制管理策略进行自由扩展.  相似文献   

17.
由于无线传感网络通常需要部署在无人看管的环境中,网络中节点的位置信息很容易受到各种恶意攻击,导致大部分节点不能准确地确定自身位置,进而破坏整个网络后续工作的进行。针对无线传感网络安全定位问题,提出了一种基于拟牛顿迭代的安全定位算法。基于定位过程中遭受的恶意攻击特点,建立了对应的距离测量攻击模型,利用拟牛顿迭代算法对所有定位数据进行迭代运算,根据梯度的数学特性找出并过滤恶意锚节点,实现节点的安全定位。仿真结果表明,提出的安全定位算法能够很好地抵御恶意攻击对节点定位的影响,具有较好的定位性能,并且有很强的鲁棒性。  相似文献   

18.
普适计算的隐私保护安全协议   总被引:1,自引:0,他引:1  
提出了一个用户隐私保护的安全协议.该协议由服务发现者对用户进行认证和盲签名,随后用户以匿名的方式访问服务提供者提供的资源.根据匿名与不可关联性具有紧密的关系,设计了普适计算的匿名攻击模型,通过匿名攻击模型分析可以看出:隐私保护安全协议不仅允许服务提供者对用户的认证,同时也可以保护用户隐私,并且能够防止重放攻击以及设备间的恶意串通.  相似文献   

19.
针对病毒和恶意攻击导致网络中断甚至瘫痪的现象,通过对接入层交换机的恶意病毒攻击的安全防御过滤技术,使交换机智能识别网络中携带恶意病毒的主机,并自动中断网络连接,把对网络的攻击源主机终结在接入层,提高网络对病毒和恶意攻击的抵抗力,保证网络安全,在某高校的网络环境中测试,取得了显著效果.  相似文献   

20.
无线Mesh网络中多服务器的门限认证系统构建   总被引:2,自引:0,他引:2  
 在无线Mesh网络中,传统的集中式AAA认证模式很容易由于遭受DOS攻击或者被恶意者的破坏而导致服务瘫痪,为了解决该问题,基于Asmuth-Bloom门限机制,提出了多服务器的无线Mesh网络门限认证系统模型,设计了具体的无线接入和认证流程。在该系统中,只有认证服务器组中的成员才可以执行有效的认证过程,同时,只有当认证服务器组中的n个服务器中有不少于t个服务器才能恢复共享密钥K,这样可以避免假冒攻击和防止单个服务器被攻陷。分析结果表明,通过所计设的门限认证系统,保证了接入认证过程的有效性,提高了系统的安全性能,为无线Mesh网络的接入认证提供了一条有效解决思路,具有较高的实际应用和参考价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号