首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络中的安全漏洞无处不在,旧的安全漏洞补上了,新的安全漏洞不断涌现。为了保证网络安全可靠,首先要知道系统内核及网络协议的实现过程。了解网络攻击的途径,掌握必要的防范措施。本文对网络攻击的手段进行了分析,并提出了’应对措施.  相似文献   

2.
随着因特网的迅猛发展、网络规模的扩大和网络攻击方法的复杂,安全需求与日俱增。网络安全是动态的系统工程,单一的安全产品由于其功能局限性已不能满足网络安全的需要,由防火墙、人侵检测系统、安全漏洞扫描和防病毒等多种网络安全产品构成的安全体系,基于满足网络不同层面的安全需求,形成了一个为业界所共识的网络安全整体解决方案。  相似文献   

3.
基于网络攻击的安全防范策略   总被引:1,自引:0,他引:1  
计算机网络飞速发展使计算机安全成为一个越来越引人关注的问题,各种网络安全防范策略也应运而生.文章首先阐述了目前计算机网络中存在的安全问题,接着分析了黑客网络攻击的一般过程,并在此基础上针对网络攻击的具体预防措施进行了讨论和分析.  相似文献   

4.
网络安全漏洞及防范   总被引:3,自引:0,他引:3  
随着人们对计算机网络依赖程度的日渐加深,网络安全也表现得越来越重要.我们几乎每天都可以听到黑客对某某企业网站进行入侵、篡改和破坏的报道,所以,分析和研究安全漏洞并修补之,增强网络和信息的安全性能,构建一个安全的企业网络系统是很重要的.  相似文献   

5.
结合网络特性,通过对大量网络弱点的分析,生成网络攻击图,并对攻击图进行评测,从而更有效地分析攻击图.PageRank算法能够快速有效地对攻击图进行错误状态的rank值评测,然后将评测结果提供给安全评估人员,供其参考.根据网络攻击图生成网络安全原型系统,并将其应用于网络安全评估.  相似文献   

6.
意识到网络攻击的严重性!! 现今,不断更新换代的世界里,网络安全漏洞是无处不在,网络黑客无孔不钻的。旧的安全漏洞补上,新的还将不断涌现。网络攻击正是利用这些漏洞和缺陷,对系统和资源进行攻击。目前,大多电脑个人用户对网络安全缺乏足够警惕性,抱着无所谓态度,都认为最多不过是被攻击者盗用账号,顶多中个病毒什么的,只要自己重装WINDOS系统就行了,不会造成多大危害。他们往往认为大中型企事业单位和网站才是黑客的重点目标。  相似文献   

7.
针对事后入侵响应,提出了一种基于引理推理的攻击过程分析方法。该方法利用被入侵网络安全漏洞间存在的推理关系建立被入侵网络的有色加权有向图。通过修改的Dijkstra算法计算入侵者可能的利用安全漏洞进行攻击的序列集合,以及序列相应的对入侵结果合理解释的支持度。依据支持度选取安全漏洞序列,并在网络设备和对应网络主机中寻求相关的支持证据,最终确定入侵者的攻击过程。实例表明该方法能够快速有效地实现网络攻击过程分析,并且具有良好的可扩展性以及能够识别出新的未知的攻击手段。  相似文献   

8.
随着网络技术发展和应用,计算机网络安全问题表现得尤为突出.本文首先介绍了网络攻击的步骤和常用的几种网络攻击工具,最后详细介绍了网络攻击应对策略.  相似文献   

9.
随着网络大规模的发展,网络入侵技术也在不断的进步,网络攻击也变得日益复杂,计算机网络攻击建模能够有效的帮助人们对网络攻击的路径进行分析.通过对网络攻击图的建模算法进行研究,对网络攻击图的模型特征和关键技术、复杂性等特征进行探究,并综合的分析了网络攻击图在未来计算机网络发展中的应用.  相似文献   

10.
网络摄像头、网络打印机这类基于IP协议无用户交互界面的物联网哑终端通常基于嵌入式系统开发,存在程序固化难以更新、计算资源有限、采用简单的安全认证机制等问题,出现安全漏洞难以进行升级很容易被攻击者控制发起网络攻击.针对上述问题,本文设计并实现了基于流量特征识别的哑终端安全管控系统.该系统提取终端的流量特征,实现终端的身份鉴别和行为监管.在设备接入时,提取终端的流量静态特征实现身份鉴别;在设备接入后通过分析流量动态行为特征判断其是否存在异常行为.发现异常行为后阻断会话连接.该系统在实验环境和实测环境下性能均表现较好,设备识别准确率达到96.6%,异常检测准确率达到97.7%,可有效检测DOS、端口扫描等网络攻击行为.   相似文献   

11.
众所周知,当今社会已经进入了信息时代,网络技术的发展与进步使得整个世界都发生了翻天覆地的变化,然而网络技术是一把双刃剑,一方面便利了人民的生活与生产,另一方面,其自身存在着安全漏洞和隐患。笔者在文中探讨并研究了我国信息网络安全技术的发展现状及其计算机网络技术存在的安全隐患,并进行了计算机网络技术安全维护措施策略分析。  相似文献   

12.
马小燕 《甘肃科技纵横》2010,39(6):31-32,14
网络技术的发展已经给整个社会的科学技术、经济与文化带来了巨大的推动和冲击。而在实际应用中,网络安全一直面临着巨大的挑战。随着Internet的不断发展,信息技术已成为促进经济发展、社会进步的巨大推动力,当今社会高度的计算机化信息资源对任何人都变得极有价值,不管是存储在工作站中、服务器里还是流通于Intemet上的信息都已转变成为一个关系事业成败的关键策略点,这就使得信息的安全性变得格外重要。然而,由于Intemet是一个面向大众的开放系统,对于信息的保密和系统的安全考虑得并不完备,网络与信息安全问题随着网络技术的不断更新而愈发严重。网络规模迅猛增长和计算机系统El益复杂,导致新的安全问题层出不穷。传统的安全防护手段如防火墙、入侵检测、安全漏洞探测、虚拟专用网等在同网络黑客进行斗争的过程中发挥了巨大的作用,但是在层出不穷的网络攻击技术面前这些传统的安全防御手段显得有些力不从心。  相似文献   

13.
基于贝叶斯方法的网络攻击定位和追踪模型   总被引:1,自引:0,他引:1  
在网络节点之间存在安全依赖关系的前提下,提出了一个基于贝叶斯方法的网络攻击定位和追踪模型.该模型根据网络节点间的安全依赖关系构造安全依赖树.进而采用贝叶斯方法计算各个节点的攻击因子,并据此确定攻击源和攻击路径.  相似文献   

14.
通过阐述目前计算机网络中存在的安全问题,分析了黑客网络攻击的一般步骤,并在此基础上针对网络黑客攻击的具体预防措施进行了讨论和分析。  相似文献   

15.
从岳阳市环境信息网络系统层次结构的角度展开,通过网络运行,分析网络各个层次可能存在的安全漏洞和安全风险,并分析其解决方法,研究结果对我国各城市进行环境信息系统的安全运行具有借鉴作用.  相似文献   

16.
本文在研究和总结了大量网络攻击图表示方法和生成算法的基础上,通过对大量网络漏洞的分析,建立了一种网络攻击图安全模型以及漏洞信息知识库,提出了一种基于权限提升的网络攻击图自动生成方法,并实现了一种有效的网络攻击图自动生成工具。  相似文献   

17.
丁康 《科技资讯》2009,(22):215-215
网络安全评估就是通过对计算机网络系统的安全状况进行安全性分析,及时发现并指出存在的安全漏洞,以保证系统的安全。本论文探讨了计算机网络安全风险评估的实现策略。  相似文献   

18.
网络攻击技术与防范技术研究   总被引:1,自引:0,他引:1  
王菲  王国玉 《甘肃科技纵横》2010,39(3):18-19,110
本论述详细介绍了当前网络攻击技术,通过分析攻击手段的特点和对各种网络攻击行为所共有的关键特征进行分析、提取,并根据其不同特点进行分类,在对网络攻击进行分析和识别的基础上,提出了相应的解决方案和防范方法,制定有针对性的防御措施,指出应该明确安全对象,设置强有力的安全防护体系;并要以预防为主,将重要的数据进行备份并时刻监视系统的运行状况。  相似文献   

19.
网络攻击及网络安全解决方案   总被引:1,自引:0,他引:1  
本文通过目前网络攻击的主要形式分析,提出一种网络的安全整体解决方案,并对各方面进行了一一阐述.最后提出,只有提高安全意识,才能真正发挥信息安全技术的优势,确保通信安全.  相似文献   

20.
提出一种基于Honeypot诱捕系统的网络主动防御安全体系,采用Libpcap信息包捕获和Sebek编程,在Linux平台上设计实现一种模拟一定数量特定服务的Honeypots,对网络攻击进行诱骗,收集攻击信息,尽早发现潜在攻击并予以防范,提高网络的安全性.实验结果表明此方法是行之有效的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号