首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 593 毫秒
1.
刘洪霞 《科技信息》2010,(20):247-248
在网络技术飞速发展的时代,网络中的安全漏洞无处不在.即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现.网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击.我们每一个人都有可能面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题.本文主要介绍攻击者是如何找到你计算机并进行网络攻击,以及网络攻击的方法.  相似文献   

2.
网络攻击图生成方法分析   总被引:1,自引:0,他引:1  
网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一步研究的方向.  相似文献   

3.
本文跟踪网络攻击技术的发展趋势,介绍了几种常见的网络攻击技术,提出了构建安全可靠网络体系的有效方法。  相似文献   

4.
随着网络大规模的发展,网络入侵技术也在不断的进步,网络攻击也变得日益复杂,计算机网络攻击建模能够有效的帮助人们对网络攻击的路径进行分析.通过对网络攻击图的建模算法进行研究,对网络攻击图的模型特征和关键技术、复杂性等特征进行探究,并综合的分析了网络攻击图在未来计算机网络发展中的应用.  相似文献   

5.
介绍了目前常见的Internet网络攻击手段和原理,分析了网络安全技术中防火墙技术的特性和工作机理,并提出了新一代智能型防火墙系统运行结构,最后给出几点网络安全技术的建议.  相似文献   

6.
网络攻击源追踪技术的分类和展望   总被引:8,自引:1,他引:7  
网络攻击源追踪技术在实时阻断或隔离攻击、追究相关责任、提供法律举证、威慑攻击者等方面具有非常积极的意义.该文对现有的多种网络攻击源追踪技术进行了系统分类,归纳比较了各种方法的优缺点,并探讨了网络攻击源追踪的进一步研究方向,包括建立量化的评估指标体系、建立网络攻击源追踪的理论模型、考虑诸如多播、移动性、 IPV6、数据加密、结合管理上的特点解决网络攻击源追踪等问题.  相似文献   

7.
面向蜜场环境的网络攻击流重定向机制的研究与实现   总被引:1,自引:0,他引:1  
网络攻击流重定向是蜜场中的关键技术之一.文中对其机制进行了研究,提出了基于网络环境信息自动感知技术与入侵检测技术相结合的网络攻击检测机制,以及基于OpenVPN与策略路由的透明网络流重定向机制,并实现了一个基于上述机制的网络攻击流重定向系统,最后通过实验验证了系统的有效性.  相似文献   

8.
Web环境下SQL Server的数据保护   总被引:3,自引:0,他引:3  
针对当前许多网站存在的安全问题,简要分析了3种常见的数据库攻击:病毒攻击,缓冲区溢出和SQL注入攻击.重点介绍了SQL注入攻击的4种基本方式.针对各种变化复杂的攻击方式,阐述了如何建立安全理念,以适应不断变化的网络攻击.  相似文献   

9.
Cisco路由器安全技术研究   总被引:3,自引:0,他引:3  
路由器技术的研究和应用在整个互联网络技术的研究和应用中占有核心地位 .文中通过介绍Cisco路由器安全技术的基本实现方法 ,讨论 Cisco路由器阻止各种常见的 DOS网络攻击  相似文献   

10.
基于网络攻击的安全防范策略   总被引:1,自引:0,他引:1  
计算机网络飞速发展使计算机安全成为一个越来越引人关注的问题,各种网络安全防范策略也应运而生.文章首先阐述了目前计算机网络中存在的安全问题,接着分析了黑客网络攻击的一般过程,并在此基础上针对网络攻击的具体预防措施进行了讨论和分析.  相似文献   

11.
网络安全越来越受到人们的重视.本文结合笔者在网络管理的一些经验体会,从密码、系统、共享目录安全和防火墙技术等方面对网络安全谈了自己的看法和做法,介绍了一些常见的网络攻击及其产生的原因,并阐述了防火墙、入侵检测等网络安全技术.  相似文献   

12.
针对当前网络中广泛使用的路由协议OSPF的工作原理和特点,提出了基于链路状态公告LSA攻击的网络攻击方法,并对此攻击方法作了详细介绍,通过对这种方法的识别可以为网络管理员在策略设定上提供依据.  相似文献   

13.
针对当前网络中广泛使用的路由协议OSPF的工作原理和特点,提出了基于链路状态公告LSA攻击的网络攻击方法,并对此攻击方法作了详细介绍,通过对这种方法的识别可以为网络管理员在策略设定上提供依据.  相似文献   

14.
网络攻击防范的策略分析与思考   总被引:1,自引:0,他引:1  
分析了黑客网络攻击的产生、方式、技术手段和攻击对象等要素,通过分析导致黑客网络攻击成功的管理、技术、制度等方面的原因,对如何防范网络攻击进行了思考,并对全社会尤其是系统运行和管理层次的组织和人员提出了防范网络攻击的建议。  相似文献   

15.
本文在研究和总结了大量网络攻击图表示方法和生成算法的基础上,通过对大量网络漏洞的分析,建立了一种网络攻击图安全模型以及漏洞信息知识库,提出了一种基于权限提升的网络攻击图自动生成方法,并实现了一种有效的网络攻击图自动生成工具。  相似文献   

16.
网络攻击中的特洛伊木马及其防范手段   总被引:2,自引:0,他引:2  
随着Internet的迅速发展,信息安全问题越来越严重,特洛伊木马作为一种特殊的网络攻击方式备受关注。针对特洛伊木马攻击隐蔽性强的特点,在介绍了网络攻击中特洛伊木马的特征、工作机制和攻击方式的基础上,着重论证特洛伊木马的防范手段和特洛伊木马程序的判断与消除方式。  相似文献   

17.
张怡 《科技资讯》2006,(9):105-105
本文简单介绍了常见的集中网络攻击的方式,并提出了相应的防范措施。  相似文献   

18.
网络安全及其防范措施   总被引:5,自引:0,他引:5  
介绍了网络安全的含义和作用,从网络面临的威胁、网络攻击手段等方面,分析了目前网络存在的各种安全隐患,并提出了具体的防范措施。  相似文献   

19.
基于网络自保护理论和多元异常分析方法,提出一种网络攻击自主防护机制.根据PDRR理论模型,设计网络自保护系统主要功能模块.运用多元异常分析方法,提出基于网络流的多元异常分析网络攻击检测算法.该算法根据网络流测量指标的异常偏差值对其分类,并对分类网络流分配路由调度优先级,削弱网络攻击对正常网络通信流的影响.实验结果表明,提出的网络自主防护机制能显著提高网络系统应对攻击行为的防御能力.  相似文献   

20.
浅谈网络攻击与防范策略   总被引:2,自引:1,他引:1  
到目前为止,已经发现的网络攻击方法超过2000种,其中绝大部分已有相应的解决方法,本文给出网络攻击的一般步骤和常用的方法,并针对网络攻击提出了相应的预防策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号