首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
赵伟明 《科技资讯》2006,(27):144-145
分布式拒绝服务(DDoS)是对Internet最具危害的攻击之一。针对这种攻击手段,人们提出了许多解决方案,但由于其攻击的特点,至今还没有一个令人满意的解决办法。该文在分析DDoS攻击原理的基础上提出了一个利用蜜罐(honeypot)系统来保护服务器的模型。  相似文献   

2.
随着计算机网络的飞速发展和Internet不断扩张,通过网络进行的攻击也层出不穷,文章主要介绍黑客的攻击原理及防御黑客攻击的方法和技术,对网络系统存在的漏洞给出了一些解决方法。  相似文献   

3.
自网络问世以来,资源共享和信息安全一直作为一对矛盾体而存在着,计算机网络资源共享的进一步加强使信息安全问题也日益突出,各种计算机病毒和网上黑客(Ilackers)对Internet的攻击也越来越激烈,窃密和反窃密、破坏与反破坏的斗争是全方位的,已经从个行为升级到集团级,甚至是国家级的行为,国家、社会都已认识到信息安全的重要性,目前上海市人民政府召开了上海市信息安全工作会议,加强本市信息安全工作的部署。  相似文献   

4.
浅析防火墙技术   总被引:3,自引:0,他引:3  
Internet的日益普及,互联网上的浏览访问,不仅使数据传输量增加,网络被攻击的可能性增大,而且由于Internet的开放性,网络安全防护的方式发生了根本变化,使得安全问题更为复杂。传统的网络强调统一而集中的安全管理和控制,可采取加密、论证、访问控制、审计以及日志等多种技术手段,且它们的实施可由通信双方共同完成;而由于Internet是一个开放的全球网络,其网络结构错综复杂,因此安全防护方式截然不同。Internet的安全技术涉及传统的网络安全技术和分布式网络安全技术,且主要是用来解决如何利用Internet进行安全通信,同时保护内部网络免受外部攻击。在些情形下,防火墙技术应运而生。  相似文献   

5.
分布式拒绝服务攻击(DDoS)原理及其防范措施   总被引:4,自引:0,他引:4  
DDoS(Distributed Denial of Serveice,分布式拒绝服务)的攻击手段严重威胁着Internet的安全。本文阐述了DDoS攻击的原理及其造成的危害,并提出了几条防范措施,给出了一个基于网络端口流量监测的DDoS预警系统的设计雏形。  相似文献   

6.
李毅 《科技信息》2009,(33):I0049-I0049,I0051
随着Internet的普及,网络的安全显得尤为重要。Linux作为一种易于管理,维护的操作系统,在稳定性等方面都独具优势,其在网络安全领域也十分出色。本文阐述了Netfilter的框架结构,以及Netfilter/lptables的工作原理,提出了把Iptables与网络入侵检测(NIDS)有机的结合,来动态抗御SYNFlood攻击的方法。实验表明,该方法可以有效地抵御SYNFlood攻击。  相似文献   

7.
周卫民 《甘肃科技》2009,25(17):29-33
近年来,随着计算机应用技术,如,Internet技术的迅速发展,一方面,基于网络的计算机系统在现代社会中的地位越来越重要,越来越多的用户可以足不出户地访问到全球网络系统丰富的信息资源。网络信息技术的应用也日益的普及和推广,各种商务、金融机构以及国家政府机构在电子商务热潮中纷纷连入Internet;另一方面,伴随着网络不断增强的信息共享和业务处理,这些关键的业务越来越多的成为黑客的攻击目标,网络的安全问题也显得越来越突出,而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全也提出了更高的要求。网络安全的一个主要威胁是来自于非法用户或黑客通过网络信息系统进行的入侵。而传统的安全方法是采用尽可能多的禁止策略对入侵进行防御,但是这种策略无法防止隐信道的产生以及系统所认定的授权用户的非法操作,对于来自内部非法操作、口令和密码的泄漏、软件缺陷以及拒绝服务型攻击(Dos)则更是无能为力。  相似文献   

8.
针对Internet路由级拓扑所呈现出的高度有序的问题,根据香农信息熵的基本原理,并利用CAIDA提供的数据,计算了Internet网络结构熵和标准结构熵·并通过仿真实验,计算了Internet在受到随机攻击和有针对性的恶意攻击的情况下,其服务效率、平均最短路径和标准结构熵的变化,从而指出Internet的拓扑呈现出无尺度特征是影响其健壮性的主要因素·实验结果表明,Internet具有无尺度特性,随机攻击对其影响较小,而少数集散节点遭受恶意攻击时,Internet将会受到较大的影响·  相似文献   

9.
随着Internet日益普及,保障IP传输的安全性成为一个突出的问题.IPSec协议是由Internet工程任务组(IETF)开发的开放标准框架,主要在网络层对对等层设备之间传输的数据流进行保护和认证.通过IPSec可以“无缝”地为IP引入安全特性,防范数据受到来历不明的攻击.着重分析了重放攻击,研究了IPSec协议利用滑动重放窗口抗重放攻击的原理,并提出了滑动重放窗口的实现方法.结果表明,用IPSec能使接受方拒绝接受过时包或包拷贝,从而抵制重放攻击.  相似文献   

10.
周丽  李瑞霞 《科技信息》2008,(11):79-79
随着Internet的普及,人们对其依赖也越来越强,但是由于Internet的开放性,及在设计时对于信息的保密和系统的安全考虑不完善,造成现在网络的攻击与破坏事件层出不穷,给人们的日常生活和经济活动造成了很大麻烦。  相似文献   

11.
提出了一种抵御分布式拒绝服务(DDOS)的入侵检测系统(IDS)。该IDS由至少两个部件组成,同时在PC级开源软件组件基础上实现了该IDS。系统中的传感器位于企业防火墙与Internet的连接处,分析器位于防火墙内侧。传感器通过运行tcpdump程序提供基本的网络嗅探功能。分析器每隔一小时通过SSH通道从传感器获取tcpdump数据文件,随后对从子目录过滤器中得到的tcpdump过滤器集合进行分析。实验结果表明,该IDS能有效识别DDOS攻击。  相似文献   

12.
Internet大面积遭受蠕虫攻击的事件时有发生,针对这种问题,引入Honeypot技术,结合入侵检测系统(IDS)、数据挖掘提出了一种解决办法:将Honeypot置于DMZ中,利用其欺骗地址空间技术覆盖服务器中没有用到的IP地址,捕获蠕虫;IDS监控流入网络的数据包,对入侵作出反映;系统日志异地保存。该系统能有效抵御目前已经出现的蠕虫攻击,同时对新出现的目前未知的蠕虫攻击也有很好的防御效果。  相似文献   

13.
网络攻击追踪方法的探索与分析   总被引:2,自引:0,他引:2  
Internet的应用已越来越广泛,但随之而来的计算机网络安全问题也越来越严重。随着网络攻击事件的不断增加,重要的网络部门需要追踪到网络攻击者,并运用法律武器保护自己的权益。本文分析了IP地址追踪方法,如何建立攻击路径,以识破网络攻击者的IP地址欺骗。对网络安全管理具有一定的借鉴意义。  相似文献   

14.
李继荣 《科技信息》2009,(21):65-65
现代Internet是一个大规模分布式系统,由多个复杂交互执行的实体所组成,包括通信、拓扑结构、路由选择等。随着其不断的成长.实体间复杂交互性使得Internet的可扩展性成为越来越重要的议题。现代Internet体系结构在不同方面深受可扩展性的困扰,文章针对解决路由选择、反攻击主机、命名、路由器和拓扑结构具有贡献的各项技术进行了综合阐述。  相似文献   

15.
基于 Internet的大型工程项目信息系统   总被引:11,自引:0,他引:11  
提出了基于Internet的项目信息系统(PIS),其实质是利用Internet技术为项目参与各方营造一个信息沟通与协调合作的共享环境。在对大型工程建设传统信息沟通方式存在弊端进行深入分析的基础上,系统阐述了PIS的概念、技术框架、数据安全管理及在国内应用需注意的几个核心问题。  相似文献   

16.
利用偶特征的有限域上正交几何构造了一类Cartesian认证码,详细地计算了其参数。对于有限域上典型群的其它几何(辛几何、酉几何及奇特征的正交几何),也构造了相应的Cartesian认证码,给出了它们的参数。假设编码规则按照一种均匀分布选择,则这些码的成功攻击概率P1和替换攻击成功概率P5也被计算。  相似文献   

17.
计算机网络特别是Internet已经把人们的工作和生活,国家的教育、经济、政治、军事等各个行业紧密的联系在一起,逐步成了整个社会基础设施的重要组成部分,网络安全问题随着Internet的发展近年来得到普遍关注。由于在Internet这个自由世界中,较少的受到法度压束和规则限制,导致了一些别有用心的人利用了网络的这一缺陷对网民进行攻击,其中一个被广泛运用的攻击手段就是电子邮件炸弹,这也是个人用户在网络安全中最需要注意的问题。而解决这个问题的最好方法就是防患于未然,阻止攻击者得逞,这就需要我们了解何为电子邮件炸弹,它所具有的危害,以及我们该采取何种措施进行防范和一旦遭受攻击后如何进行补救,使陨失降到最低点。  相似文献   

18.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测.  相似文献   

19.
肖伟冰 《科技资讯》2005,(24):102-103
本文提出了学校(包括大学,中学,技工学校)校园网络基于Internet的必要性,而且随着信息管理的广泛应用,建立校园网络基于Internet是学校发展的必然趋向。  相似文献   

20.
随着网络用途的不断扩大和Internet互联网络带宽的增加,网络遭受攻击的形式也越来越多,越来越复杂。分布式拒绝服务攻击DDoS是互联网环境下最具有破坏力的一种攻击方式,尤其以TCP flooding和UDP flooding攻击为代表。文中通过分析DDoS flooding的攻击特点和TCP协议的连接过程,利用网络流量的自相似性等特点,设计出一种针对DDoS flooding攻击的异常检测方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号