首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 250 毫秒
1.
重点介绍TCP/IP的工作原理及其在通信中的安全问题,并提出了有效防止和降低TCP/IP欺骗危险性的具体措施。  相似文献   

2.
随着计算机网络的广泛应用,人们的工作方式、生活方式与思维方式发生了重大的改变,但系统自身的漏洞及TCP/IP协议的缺陷给计算机网络带来了许多不安全的因素。IP欺骗就是利用了不同主机系统间的信任关系及TCP/IP的缺陷来对网络进行攻击。就IP欺骗的原理进行了分析,并给出了相应的防范对策。  相似文献   

3.
随着计算机网络的广泛应用,人们的工作方式、生活方式与思维方式发生了重大的改变,但系统自身的漏洞及TCP/IP协议的缺陷给计算机网络带来了许多不安全的因素.IP欺骗就是利用了不同主机系统间的信任关系及TCP/IP的缺陷来对网络进行攻击.就IP欺骗的原理进行了分析,并给出了相应的防范对策.  相似文献   

4.
在分析TCP/IP协议簇基本体系结构的基础上,针对TCP/IP协议本身存在的一些安全问题及其应用于Internet所带来的安全隐患,从不同角度讨论了各种可能的攻击策略的相应的防范措施,有助于基于TCP/IP协议的网络安全建议。  相似文献   

5.
为了提高网络游戏程序的开发效率,本文论述了利用套接字的原理技术,同时介绍了TCP/IP协议下如何获取数据过程,并对怎样分析数据协议进行具体阐述。  相似文献   

6.
典型的TCP/IP协议脆弱性及常见攻击方法分析   总被引:1,自引:0,他引:1       下载免费PDF全文
TCP/IP协议由于缺乏对安全性的考虑,存在一定的安全缺陷,给黑客攻击网络以可乘之机。文中首先对TCP/IP协议的脆弱性进行简要分析,然后对常见的攻击方法进行了详细介绍,并提出相应的防范措施。  相似文献   

7.
TCP/IP(Transmission Control Protocol/Internet Protocol)即传输控制协议/网间协议是计算机网络之间的一套通用的标准协议,是实现互联网连接和操作的关键。简要介绍了数据传送的一般过程以及TCP/IP协议通信所包括的3个基本要素(IP地址、子网掩码、网关地址)。  相似文献   

8.
智能仪表上网的TCP/IP协议实现框架   总被引:1,自引:0,他引:1  
该文主要探讨智能仪表与以太网的接口技术,系统以8位MCU和RTL8019AS以太网控制卡为核心,通过集成TCP/IP协议,使智能设备成为一台网络服务器.文中讨论了TCP/IP各层实现的关键技术,提出了接口服务器实现的软件设计框架.  相似文献   

9.
近几年来,基于TCP/IP协议的ln—ternet已逐步发展成为当今世界上规模最大、拥有用户和资源最多的一个超大型计算机网络,TCP/IP协议也因此成为事实上的工业标准。IP网络正逐步成为当代乃至未来计算机网络的主流。  相似文献   

10.
介绍了在存储空间有限的嵌入式网络应用中,通过合理选择TCP/IP协议子集,将TCP/IP协议栈嵌入到只有256字节的AT89C52单片机中,提出了一种可用于控制设备的嵌入式Web服务器技术。并具体阐述了这种服务器的具体实现方法和在水利水电中的应用。  相似文献   

11.
为了解决传统网络安全风险评估不能有效评价网络安全风险动态变化的缺点,根据网络安全的特性,提出了攻击图和隐马尔可夫模型(HMM)相结合的网络安全风险评估方法.采用攻击图生成网络攻击路径,从复杂度和防御能力等方面量化攻击威胁等级,利用隐马尔可夫模型计算攻击路径的攻击成功率,结合网络资产的重要程度确定网络安全风险值.通过实例分析表明,该方法能够提高网络安全风险评估的准确性,能够有效地对网络安全状况进行分析,具有较高的实用性.  相似文献   

12.
校园网安全浅议   总被引:1,自引:0,他引:1  
校园网络作为学校重要的基础设施,担负着学校教学、科研、管理和对外交流等许多重要任务.随着校园网应用的深入,校园网的安全问题日益突出.从校园网面临的威胁和存在威胁的原因以及维护网络安全的策略几个方面,作了初浅的分析和探讨,以期建立起一套真正适合校园网络的安全体系.  相似文献   

13.
2016年,习近平总书记在全国网信工作座谈会上作出重要指示:要加强大数据挖掘分析,更好感知网络安全态势,做好风险防范.为应对网络安全面临的严峻挑战,很多大型行业及企业响应国家政策号召,积极倡导、建设和应用态势感知系统.网络安全态势感知是保障网络安全的有效手段,利用态势感知发现潜在威胁、做出响应已经成为网络安全的研究重点...  相似文献   

14.
嵌入式TCP协议在DSP中的实现研究   总被引:1,自引:1,他引:0  
探讨了TCP协议主要的工作流程,提出了在嵌入式系统中实现TCP相应的简化方案,并在一种基于DSP和网卡芯片的应用系统中成功实现该方案。运用该方案实现嵌入式TCP协议具有高可靠、低成本等优点。  相似文献   

15.
传统网络安全漏洞侦测技术无法准确得到攻击注入点,和服务器交互频繁,导致侦测结果不可靠、效率低下。为此,提出一种新的基于渗透测试的网络安全漏洞实时侦测技术。设计了渗透测试下网络安全漏洞实时侦测系统,构建系统架构,在生成攻击图时,将网络当前节点漏洞看作单位编码,利用进化计算对不同漏洞属性权重进行调整,获取攻击图库。在设计攻击注入点分析模块时,利用广度优先爬取法,依据网页目录层次实现网络页面爬取;通过爬取过程获取网络全部页面攻击注入点,根据Bloom Filter对重复的URL进行去重处理。利用渗透测试实现攻击和分析模块设计,以此生成攻击图对注入点注入攻击;对攻击反馈进行研究,判断注入点是否存在网络安全漏洞。渗透测试时为了降低交互频率,通过探子请求技术完成探测,对是否进行进一步侦测进行判断。实验结果表明,所提技术侦测结果可靠,效率高。  相似文献   

16.
随着网络用途的不断扩大和Internet互联网络带宽的增加,网络遭受攻击的形式也越来越多,越来越复杂。分布式拒绝服务攻击DDoS是互联网环境下最具有破坏力的一种攻击方式,尤其以TCP flooding和UDP flooding攻击为代表。文中通过分析DDoS flooding的攻击特点和TCP协议的连接过程,利用网络流量的自相似性等特点,设计出一种针对DDoS flooding攻击的异常检测方案。  相似文献   

17.
在信息时代,网络已经成为社会发展不可缺少的重要支柱。但在网络发展和广泛使用的同时,网络安全问题日趋严重,其中网络攻击成为网络安全威胁中不可忽视的重要隐患。分析了网络攻击方式及特点,提出了加强网络安全的防御策略。  相似文献   

18.
交换机安全性研究   总被引:1,自引:0,他引:1  
目前,交换机在企业网络中扮演着重要的角色,然而网络管理人员却很少考虑到交换机的安全性。针对交换机的攻击不断发生,探讨了交换机的安全性、交换机在网络设计的作用,并详细分析了针对交换机的攻击原理,以及相应安全防范措施。  相似文献   

19.
朱思峰 《河南科学》2006,24(1):84-87
目前,交换机在企业网络中扮]着重要的角色,然而网络管理人员却很少考虑到交换机的安全性,针对交换机的攻击不断发生.本文探讨了交换机的安全性、交换机在网络设计的作用,并详细分析了针对交换机的攻击原理,以及相应安全防范措施.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号