首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
刘燕 《科技信息》2011,(17):97-98
伴随着网络技术的不断成熟,网络已经成为人们生活中的必须品。就我徐庄煤矿来说,小区宽带的接口为100M,而实际网内用户已达到1300左右.网内用户电脑应用水平参差不齐,病毒、ARP攻击和异常流量时有发生.影响网络。有时网内两三台电脑由于受到ARP或其他局域网病毒形成的异常流量攻击,可导致一条光纤  相似文献   

2.
通过对全球移动互联网市场的发展规模、趋势以及发展过程中所受到的网络安全攻击数据的分析研究,归纳阐述了当前移动互联网常见的安全威胁种类和主要攻击形式,并对如何解决针对移动互联网的黑客攻击提出了相关建议和对策。  相似文献   

3.
田立国  董玉珺 《汉中科技》2006,(6):46-47,50
本文分析了局域网现实或可能存在的安全隐患,提出了保证局域网络安全、畅通及数据的安全性切实可行的解决方案,防止黑客攻击、恶意代码和病毒攻击入侵的措施。  相似文献   

4.
基于互联网流量识别对于互联网的管理与安全的重要性,就互联网流量识别产生的背景和主要的识别方法进行全面的阐述。针对基于机器学习的流量识别、早期流量识别以及实时在线流量识别3个研究热点,阐述了国内外的研究进展情况。总结了当前互联网流量识别研究中存在的关键技术问题,包括基础数据采集困难、特征提取技术以及非平衡识别技术有待突破等问题。指出该领域研究未来发展的3个重要方向:移动互联网的流量识别;高速网络环境下的流量识别;云计算环境下的流量识别与分析。  相似文献   

5.
随着网络技术的飞速发展,恶意代码严重威胁着计算机及网络安全。病毒、蠕虫等恶意代码不断变种,快速传播,信息安全受到了巨大的挑战,恶意代码分析及检测问题成为当前网络研究工作的重点。本文在分析恶意软件相关理论基础上,探讨了恶意代码分析技术和分析工具相关问题。  相似文献   

6.
随着互联网的飞速发展,Web攻击已经成为目前最严峻的网络安全威胁之一.一小段潜藏在正常Web请求中的恶意代码极有可能导致严重的信息泄露或其他安全事故.针对这一威胁,现有的研究主要集中于模式匹配与语法分析.然而,模式匹配和语法分析严重依赖于人力与专家知识,且通常只能检测出是否具有威胁,但不能定位恶意代码区域.提出一种新的卷积神经网络算法,可以从Web请求中检测出SQL注入攻击、Command攻击、本地文件包含和跨站脚本攻击等.得益于序列注意力机制,所提出的算法还可以从URL中定位出恶意代码的位置.实验结果表明,SA-CNN可以有效检测和定位URL中的恶意代码,并在几个公开的短文本分类数据集上也有良好的表现.  相似文献   

7.
移动互联网时代的流量始终处在稀缺的状态,现阶段数据业务流量增长的速度之快超乎业内想象,尤其随着智能手机的不断普及,移动数据流量在未来几年还将成倍的增长。移动互联网业务的发展对流量需求很大,但大量的流量实际上是被互联网公司无偿占用,给运营商带来的收益远远小于投入成本,而且这个问题,将随着移动互联网的发展愈演愈烈。随着  相似文献   

8.
近年来,随着全球信息技术高速发展,带宽不断增加,互联网兼容人数迅速增长,信息安全问题日益突出。而物联网、云计算、移动互联、社交网络以及三网融合等新兴技术的应用,一方面成为IT领域的新发展、新突破,另一方面也不可避免成为病毒泛滥和黑客攻击的温床,使得犯罪活动更加隐蔽、空间更加宽广、手段更加高明。有鉴于此,网络与信息安全保护已成为刻不容缓的头等大事。  相似文献   

9.
针对未知恶意代码攻击,基于网状关联分析预警算法,结合移动Agent的优势,提出基于移动Agent的分布式协同检测、分析与响应预警模型,实验表明此预警模型提高网络系统处理未知攻击的及时性及高效性.  相似文献   

10.
王凌艳 《科技信息》2009,(14):71-71
随着互联网的广泛应用和校园网的快速发展,黑客、病毒的攻击以及P2P工具的广泛使用,对校园网的管理带来新的挑战,流量监控是目前行之有效的手段之一。本文阐述了目前校园网管理面临的问题,提出了解决这些问题的方法——流量监控,并详细说明了基于MRTG流量监控系统的搭建过程。  相似文献   

11.
针对战术移动自组网协议的安全性、脆弱性等问题,分析并仿真出适用于战术移动自组网的攻击方案,增强对敌方战场通信电台的控制能力,造成敌方战场通信指挥系统性能衰减甚至瘫痪.该方案从战术移动自组网的介质访问控制(media access control,MAC)层、内联网层、传输层的协议特征分析,解析战术网络电台在MAC层信道竞争接入、内联网层拓扑更新和传输层传输控制协议(transmission control protocol,TCP)的3次握手机制下存在的协议漏洞,并在NS3网络仿真平台中分层构建不同的攻击模型.该模型在内联网层解决了传统移动自组网中路由黑洞攻击不适用于战术移动自组网的问题,同时在传输层重构了TCP半连接队列机制.对比了攻击前网络性能的变化,仿真结果表明,各层实施的攻击技术都能有效降低战术移动自组网的网络性能,验证了所建攻击模型的合理性.  相似文献   

12.
基于流量异常发现网络中的攻击行为具有普适性优势,而传统的异常流量检测方法难以适应大量复杂的工业互联网流量特征提取,针对此问题提出一种基于时空融合深度学习的工业互联网异常流量检测方法。对类别不平衡的流量数据进行预处理操作,以形成样本分布较为均衡的流量数据集;使用融合聚合残差变换网络和门控循环单元的深度学习模型从空间和时间维度上提取流量数据特征,实现时空融合的流量数据特征的综合提取;通过Softmax分类器对流量数据进行分类。实验测试结果表明,所提方法具有较高的准确率和F1值,分别可达到94.7%和95.47%。与传统的异常流量检测方法相比,所提方法提高了对工业互联网异常流量数据的检测指标,且模型的运行时间相对较短。  相似文献   

13.
秦艳凯  刘翠娟 《科技信息》2012,(29):128-129
随着电力信息网络系统接入Interact,网络信息安全问题日趋严重,既要防止内部的攻击,也要防止病毒、黑客和非法访问等各种互联网上的攻击,信息网络的安全已成为影响电力系统安全运行的关键。必须针对各自特点采取相应的安全技术,通过综合设计解决其网络信息安全问题。本文从物理层、网络层、系统层、应用层、安全管理层五个层次详细分析了电力网络信息系统的特点和安全策略。  相似文献   

14.
针对移动智能终端因发起攻击而导致大量个人隐私数据泄露的问题, 以互联网僵尸网络技术为基础,面向Android 平台设计并实现了移动僵尸网络。该移动僵尸网络基于微博控制, 对移动智能终端可完成信息窃取、信息破坏、垃圾短信等攻击。同时, 对移动僵尸网络的特性进行深入分析, 寻找攻击漏洞, 给出具有针对性的网络安全防御策略。研究结果表明, 该设计可提高移动智能终端的安全性, 降低移动僵尸网络对个人用户造成的损失, 有助于进一步对移动僵尸网络的传播、命令控制机制及控制协议的研究。  相似文献   

15.
为了解决通信网络的安全问题,防止通信网络被入侵,通过异常流量可视化方法研究了一种有效的通信网络入侵攻击路径跟踪技术。把流量采集点网卡设置成多样模式,对通信网络中的镜像流量进行采集。针对交换机上内外网间的端口流量,通过流量处理中心将不同网段采集点流量数据集合在一起统一处理,产生流量态势。针对采集及经处理后的流量,通过Set Timer()定时器函数发送消息,对消息进行处理,重绘窗口,实现流量可视化显示。将流量不对称性、SYN/ACK不对称性和方差过大作为异常流量特征参数,对异常流量进行检测。对流量异常入口进行限速处理,逐级向上进行限速,使得路径中已进行限速路由器下的全部路由器均限速,被标记的流量不会由于拥塞被删除。在减缓入侵的状态下通过异常流量,按照标记对攻击路径进行跟踪。结果表明,通过选择异常流量特征可有效检测异常流量;所提技术路径跟踪收敛速度与误报率比其他技术更低。可见,所提技术跟踪准确性好,整体性能优。  相似文献   

16.
随着互联网的迅速发展,人们在浏览网页的时候容易受到网页恶意代码的攻击.针对这些问题,提出了一种基于多策略的网页恶意代码检测方法.对恶意网页代码特征进行分析,通过运用词频统计的方法对网页代码进行特征挖掘,获取关键特征值后,分别利用支持向量机算法、朴素贝叶斯算法、神经网络算法和多策略的算法建立分类模型,设计实验对4种分类模...  相似文献   

17.
Android占据着移动互联网智能操作系统的主导地位,系统高度开放性和广泛普及性使其面临严重的安全挑战.文中从技术的角度探讨Android软件安全渗透攻击与加固保护技术的最新研究方向和成果,阐述了Android软件渗透攻击典型技术和手段.从保护加固系统性分类归纳Android软件安全问题解决的关键技术并展望了未来Android软件安全领域的发展方向.   相似文献   

18.
移动互联网行业是近几年在网络技术和无线通信技术不断发展的基础上出现的一种新型产业,对于人们的日常工作和生活都产生了重要的影响,在一定程度上改变了原有的通信模式。但是,随着移动互联网应用范围的逐渐扩大,移动互联网应用安全问题受到越来越多的重视,安全事故给使用者带来了严重的损失,影响了移动互联网行业的进一步发展。该文从移动互联网应用的基本特点入手,分析移动互联网应用中存在的安全问题,并且进一步探讨如何加强移动互联网应用安全管理。  相似文献   

19.
随着网络用途的不断扩大和Internet互联网络带宽的增加,网络遭受攻击的形式也越来越多,越来越复杂。分布式拒绝服务攻击DDoS是互联网环境下最具有破坏力的一种攻击方式,尤其以TCP flooding和UDP flooding攻击为代表。文中通过分析DDoS flooding的攻击特点和TCP协议的连接过程,利用网络流量的自相似性等特点,设计出一种针对DDoS flooding攻击的异常检测方案。  相似文献   

20.
车载自组网(Vehicular ad-hoc network,VANET)是一种基于车辆通信的移动自组网络。网络中的身份认证是保证通信安全的一个重要方法。2019年,Chen等人提出了一种用于车辆互联网的身份认证方案,并声称该方案可以抵抗各种攻击。通过对他们方案的研究,发现其方案中存在2个缺陷,一是无法抵抗智能卡丢失攻击。二是其认证方案中使用了安全通道,而这在现实情况中难以实现。为弥补这2个安全缺陷,笔者提出了一个改进的基于智能卡的用户匿名身份认证方案,并对改进方案进行了安全分析,其能够抵抗各种已知的攻击。与已有的方案进行比较,改进方案具有效率优势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号