首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
赵洁 《科技信息》2007,(35):217-218
随着黑客工具的简单化和傻瓜化,众多的技术水平不高的用户也可以利用手中的黑客工具大肆进行攻击(这些人又被称为“灰客”),上网安全受到了极大的威胁,难道就没有办法了吗?当然不是,只要设置得好,这些人是奈何不了大家的计算机的!请看本文讲述的十种方法。一、隐藏IP地址黑客经常利用一些网络探测技术来查看主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址…  相似文献   

2.
随着互联网的日益普及,计算机用户在享受互联网所带来的种种便利外,也面临着各种各样的网络安全威胁,当前互联网上各种恶意软件、木马、病毒肆虐,一不小心系统就"中招",系统安全受到越来越多的重视,几乎每台计算机必装一套防病毒软件。除了防病毒软件以外,市场上也出现了一批还原软件如影子系统、还原精灵等,这些还原软件也提供了另外一种保护方式使得计算机系统不受病毒影响,受到网吧、学校机房的广泛欢迎。本文阐述这些还原软件的工作原理并对其中的关键点进行技术分析。  相似文献   

3.
P2P网络的出现使得计算机网络的安全性更加脆弱,使计算机更易受到外界不明用户的攻击,因此在网络中实现主动防御显得十分重要。网络中的主动防御是通过网络捕包及过滤来实现,这是一种有效的管理手段,可以进行流量监控、故障诊断以及观察到网络所受到的攻击。本文主要是在P2P网络模式中利用混杂模式具体编程实现底层数据捕包。  相似文献   

4.
计算机网络技术的发展促进计算机应用日益广泛和深入,同时也使计算机网络的安全问题日益复杂和突出。一方面网络提供了资源共享,通过分散工作负荷提高了工作效率,并且还具有可扩充性,这些特点使得计算机网络深人国防、军事、经济、科技和文教等各个领域;另一方面也由此增加了网络安全的脆弱性和复杂性,资源的共享和分布增加了威胁和攻击的可能性。面对网络受到的种种威胁和攻击,必须采用相应的安全对策和防护措施,才能保证计算机网络的安全.在网络安全技术方面,经过多年的不懈努力,目前已经研制出多种网络安全关键技术。其中最具…  相似文献   

5.
于棣维  高子茜 《科技资讯》2009,(19):223-223
本文详细阐述了常见的网络攻击手段。针对这些攻击手段设计了系统的网络安全防范策略,以此来增强网络的安全性。  相似文献   

6.
曹红玲 《科技资讯》2007,(13):72-72
随着计算机网络技术的发展,计算机系统的安全问题日益复杂和突出。一方面,网络提供了资源共享性,提高了系统的可靠性,通过分散工作负荷提高了工作效率;另一方面,正是这些特点增加了网络安全的复杂和脆弱性,资源共享和分布增加了网络受威胁和攻击的可能性。因此,网络系统的安全越来越引起社会的高度重视,了解网络的所受到的威胁,才能采取相应的对策来保证网络信息的保密性、完整性和可用性。  相似文献   

7.
提出一种针对Windows软件文件型病毒的新的解决方案.该方案有别于杀毒软件的杀毒机制,而是依靠程序自身进行的CRC32位校验、辅助线程等代码的监视功能来防止病毒的植入.当Windows软件受到非法攻击而出错时,自免疫系统的自动修复代码将根据CRC校验的结果,立即自动修复或恢复被攻击的软件;本系统在一定程度上还可对抗他人的调试分析,达到自免疫的目的.  相似文献   

8.
王睦  陈林 《广东科技》2012,(21):187+151-187,151
网络信息系统即WIS,它是通过wep对复杂数据进行访问及交互服务的一种信息系统.该系统属于大规模信息系统当中的一个子类,WIS能够支持分布在不同位置的大量随即用户借助自服务来实现联机信息检索和理性任务执行。由于该系统是建立在计算机的基础之上,并借助网络来实现相关功能的。为此,系统的安全性会同时受到计算机和网络的影响。除此之外,系统本身的软件也会对其安全带来一定的影响,导致这一问题的主要原因是软件安全漏洞。基于此点,就网络信息系统的软件安全漏洞及预防措施进行浅谈。  相似文献   

9.
针对当前对图书馆计算机网络系统进行攻击的各种手法以及网络安全问题所导致的严重后果,通过分析计算机网络系统中的各种安全威胁和网络威胁的起因,给出了实现计算机网络安全的几种技术方法.并对这些技术的应用和发展趋势进行了讨论.  相似文献   

10.
由于网络的脆弱性和复杂性,容易受到入侵者的攻击,给网络的安全防护提出了更高的要求。基于此,本文从国内的计算机网络安全的现状入手,探讨了其目前存在的问题和威胁,并针对这些问题提出了相应的防范技术以抵御入侵,希望能对加强计算机网络安全起到一定的作用。  相似文献   

11.
访问控制技术在SSL VPN系统中的应用   总被引:4,自引:0,他引:4  
采用了NAP和NAC的核心思想,设计了SSLVPN客户端安全状态检测系统,用于确保SSLVPN客户端的安全性.检测系统通过对客户端的防火墙、反病毒软件和系统补丁的检测来保护其不受病毒、恶意代码的侵害和黑客的攻击.在SSLVPN服务器设计了访问控制系统用于控制不同客户端的接入请求,控制的依据是VPN客户端安全状态检测的结果,对客户端访问控制进一步增强了SSLVPN系统的安全性能.  相似文献   

12.
作为一种复杂的分布式系统,雷达组网系统受到各种攻击的威胁。为了研究赛博攻击对雷达组网系统性能的影响,提出一种针对雷达组网系统的重放攻击方式。首先建立目标运动模型和系统模型,其次分析了重放攻击对单站雷达位置估计误差的影响,基于此扩展到对雷达组网系统目标跟踪性能的影响,最后研究了攻击参数与位置估计误差的关系。通过仿真分别展示了单站雷达和雷达组网系统受到重放攻击时的状态估计误差,以及单站雷达和雷达网估计误差与攻击强度的关系。仿真结果表明:对于单站雷达,重放攻击可以造成巨大的跟踪误差,且攻击效果与攻击强度成正比关系。当攻击的对象是雷达组网系统时,需要合理地选择攻击参数才能产生明显的攻击效果。  相似文献   

13.
本文针对双通道(传感器-控制器通道、控制器-执行器通道)受到已知周期性拒绝服务(DoS)攻击的网络控制系统,设计了一种基于观测器的具有弹性事件触发策略的控制器。使用切换系统的方法,将受到周期性DoS攻击的网络控制系统分为DoS攻击休眠子系统和DoS攻击活跃子系统,在周期性DoS攻击活跃期,采用保持输入补偿策略以避免DoS攻击对传输数据的影响。通过引入两个辅助函数得到闭环增广系统,基于系统全局指数稳定的充分条件,通过给定的周期性DoS攻击参数,设计系统的状态观测器和事件触发控制器。仿真结果表明,所设计的控制器在保证系统稳定的同时,还能减少不必要的数据传输。  相似文献   

14.
移动代理系统提供了一个新的计算方式,程序以软件代理的形式出现,它能在一台主机上停止它的执行,通过移动到另一台主机上恢复执行。随着移动软件混合性的增加,也伴随着对安全的威胁。尤其是对拒绝服务攻击这类消耗系统资源的攻击,目前还没有什么好的方法。提出了将电子货币引入系统来抵御这类攻击,并给出了一个应用模型。  相似文献   

15.
李津军 《科技潮》2000,(12):62-64
据报载,现在美国国防部平均每天要受到计算机黑客的7次攻击,且不说军事机密一旦被窃后果有多么严重,就是每天应付这些袭击,也足够使计算机专家们头疼的了。为此,美国国防部决定,今后不再使用普通的计算机密码,而开始使用人体特征作密码,以阻挡黑客的攻击。  相似文献   

16.
在计算机网络中,入侵数据通过网络协议在网络中传输,对计算机安全有着很大的威胁。通过对数据包级的IP协议进行详细的分析和研究,对基于IP协议的入侵数据进行了实验分析,目的是要从中发现恶意的数据流,从而了解这些恶意数据流的特点。实验结果表明,许多入侵攻击是通过IP协议数据包进行的。因此,通过对正常的IP协议和带有攻击的IP协议进行解析和分析,得出这些攻击的特点,更好地完善入侵检测系统。  相似文献   

17.
提出了一种弹性入侵容忍的数据库系统,其目的是在数据库受到攻击时,保证数据的完整性、可靠性。使用基于规则的弹性机理和一系列的重配置操作,数据库自身根据准则来适应环境的动态变化。而这些准则是基于攻击、破坏、负载、性能和成本等条件制定的。  相似文献   

18.
赵世明 《科技信息》2011,(14):122-122,124
本文设计了以TMS320VC5509为核心的语音信号采集系统。在计算机上使用MATLAB软件对采集来的语音信号进行小波分析,并使用全局阈值进行语音信号增强处理,降低语音信号的噪声。该系统的研究将小波分析与实际语音信号处理结合,为语音增强提供了一种可行的方法。  相似文献   

19.
周竞  刘传文  刘焱 《科技信息》2012,(35):124-124
随着计算机在社会生活各个领域的广泛运用.计算机病毒攻击与防范技术也在不断拓展。据报道.世界各国遭受计算机病毒感染和攻击的事件数以亿计.严重地干扰了正常的人类社会生活.给计算机网络和系统带来了巨大的潜在威胁和破坏。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。  相似文献   

20.
一个Internet上的入侵容忍系统   总被引:2,自引:0,他引:2  
提出一种将入侵检测和容错方法相结合,将冗余和多样性相结合的入侵容忍系统,并且设计了相应的触发器。在应用服务器受到攻击和部分组件失效时,本入侵容忍系统通过各触发器对用户请求的正确性、合理性和应用服务器响应数据的一致性等进行检查并触发相应的安全控制策略来实现对网络入侵攻击的容忍,保证数据的保密传送,从而使得服务器能够为用户提供连续可靠的服务。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号