首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
扈立新  魏里 《科技资讯》2007,(9):231-232
家庭无线网络比有线网络更容易受到入侵,因为被攻击端的电脑与攻击端的电脑并不需要网线设备上的连接,文章提供一些安全措施让家庭的无线网络更安全可靠。  相似文献   

2.
胡健 《科技信息》2010,(5):72-73
随着信息时代的发展,因特网的安全问题受到人们越来越多的关注。本文主要介绍网络安全方面的知识以及防火墙技术的基本概念和易受到的几类攻击.从而使读者对网络安全与防火墙技术有比较深入的了解。  相似文献   

3.
在因特网受到外部网络攻击的情况下防火墙作为因特网最新发展技术之一,是目前实现网络安全策略最有效的工具。防火墙关键技术有包过滤技术和代理技术等。但防火墙对来自网络内部的攻击无能为力。  相似文献   

4.
随着因特网从研究开发环境到商业部门和家庭的过渡,网络安全成了一个重要的课题。本文追溯了因特网安全标准的发展,并对现有的一些安全标准协议进行了综述。  相似文献   

5.
姜亮 《科技信息》2011,(29):I0077-I0077,I0076
随着因特网的迅速发展,计算机病毒日益猖獗。ARP欺骗作为一种非常专业化的攻击手段,给网络安全带来了严峻的考验。本文通过深入分析ARP协议及ARP协议存在的漏洞,探讨了ARP欺骗攻击的原理,并在此基础上提出了全面防范ARP欺骗的方法。  相似文献   

6.
朱红红 《奇闻怪事》2010,(4):52-52,58
目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。本文从黑客使用踩点侦查与漏洞扫描、远程攻击、隐藏等技术来破坏网络安全展开,讨论如何更好地防御黑客对网络安全的攻击和入侵。  相似文献   

7.
阐述网络安全态势感知研究.通过数据挖掘技术中关联规则apriori对数据进行关联分析,通过源IP地址和目的IP地址关联来自不同设备的攻击类型、时间、端口,通过底层的网络设备采集的数据流提供的流量异常信息,发现网络安全威胁,给管理者提供更全面的参考.  相似文献   

8.
研究一种网络安全风险动态分析方法,该方法能够基于攻击者行为模式构建攻击引导模板、发现攻击过程、计算网络安全风险.提出了网络安全风险动态分析框架,给出了攻击过程发现、服务权重和节点权重计算、漏洞固有威胁度、漏洞可利用性的变化规则及网络安全风险值计算等方法与技术.实验结果表明:该方法能较为客观地计算安全风险,描述网络面临的威胁,为网络防御者提供较为全面的信息.  相似文献   

9.
信息融合技术是指将多层次信息进行关联处理的一种技术方法。随着信息技术的不断发展和网络信息量的不断增加,网络安全正在不断受到新的挑战。而在网络安全态势的评估中采用信息融合技术,可以提高评估的准确性,进而保障网络使用的安全性。网络安全评估中,要充分考虑到攻击频率、攻击的难易程度以及危害程度等评估指标,采用数据源融合、态势要素融合、关键节点融合等方法进行模型和算法的设计,以充分保障网络安全评估的准确性。  相似文献   

10.
造成计算机网络不安全的原因除了自身系统的原因,人为原因更加突出。从开始到现在,主要威胁网络安全的问题有:网络硬件设备自身的故障或者断电,网络病毒的攻击、人为的攻击。要解决这些问题,提高网络安全管理水平,必须提高网络安全管理技术,加大网络安全管理力度,建立健全计算机安全保障体系。本文主要分析了计算机网络安全的管理技术,仅供参考。  相似文献   

11.
伊永莉 《科技信息》2009,(24):I0211-I0211
随着Intemet的应用越来越广泛,随之而来的网络安全问题成了Intemet发展的主要障碍,特别是DDoS攻击对因特网构成了巨大的威胁。DDoS攻击的目标是网络设备或主机,其手段简单而迅速,有很强的隐蔽性,并且能够立即取得非常明显的效果,危害很大,所以对其防范技术的研究就显示出很强的应用价值和现实意义。  相似文献   

12.
计算机信息网络系统是一个结构复杂、功能关系很多的系统,随着计算机网络技术和计算机技术的普及,计算机网络系统已经成为人们生产生活必不可少的资源。同时也正是因为计算机网络设备、连接方式、信息种类等多样性,计算机网络终端也存在着不稳定因素,所以说对计算机信息网络系统的规范研究非常有必要,该文就针对计算机信息网络安全与规范化工作展开讨论。  相似文献   

13.
加强电子政务信息安全的思考   总被引:2,自引:0,他引:2  
随着国际政治形势的发展,以及经济全球化过程的加快,一个国家的信息获取能力以及在社会生产生活领域中的“信息制控权”,将成为这个国家在新世纪的生存与发展竞争中能否占据主动的关键,而信息安全问题将涉及整个国家的经济、金融、国防、政治和文化安全。电子政务网作为政府业务通信枢纽,只有构建在安全可靠的计算机网络平台上,才能防止重要信息被攻击、窃取或泄露,安全地连接因特网或其他组织,才能确保政府顺利开展日常工作。  相似文献   

14.
一个融合网络安全信息的安全事件分析与预测模型   总被引:4,自引:0,他引:4  
提出了一种融合网络安全信息的安全事件分析与预测模型·该模型能够对来自以IDS为主的多种安全部件和关键主机日志系统的网络安全信息进行校验、聚集和关联,从而整体上降低安全部件的误报率,扩展对网络中复杂攻击识别能力;能够结合目标网络安全策略,对目标网络的安全状况进行准确评估,分析出网络真正威胁所在;还能够基于特定攻击场景,对未来可能发生的具体攻击行为做预测,从而尽早发现潜在威胁,为采取有效响应措施赢得宝贵时间·  相似文献   

15.
白树成  王伟 《科技信息》2009,(26):231-231
随着因特网的飞速发展,中国网民数量也不断增加,网络覆盖越来越广,网络安全问题出现在大众的面前的次数越来越多。本文针对网络安全的主要威胁因素,突出介绍了几种常用的网络信息安全技术。  相似文献   

16.
为了解决传统网络安全风险评估不能有效评价网络安全风险动态变化的缺点,根据网络安全的特性,提出了攻击图和隐马尔可夫模型(HMM)相结合的网络安全风险评估方法.采用攻击图生成网络攻击路径,从复杂度和防御能力等方面量化攻击威胁等级,利用隐马尔可夫模型计算攻击路径的攻击成功率,结合网络资产的重要程度确定网络安全风险值.通过实例分析表明,该方法能够提高网络安全风险评估的准确性,能够有效地对网络安全状况进行分析,具有较高的实用性.  相似文献   

17.
IP溯源能用来查找攻击流量的源头和路径,但迄今为止,还没有因特网规模的溯源方法被实际部署。该文提出了一种基于采样流的部署点自治域(AS)级日志记录类溯源方法SampleTrace。该方法利用路由器已存在的xFlow功能(sFlow、NetFlow和IPFIX)和边界网关协议(BGP)信息来实现溯源,并在因特网上建立覆盖网络以支持增量部署。该文从理论上分析了攻击流被成功溯源的概率与独立采样概率、攻击流所含攻击包数、被成功溯源的跳数3个因素的定量关系。根据Bernoulli大数定律,当使用SampleTrace对因特网中大量的攻击流进行溯源时,成功溯源的经验概率将接近于成功溯源的概率。SampleTrace较好地解决了日志记录类溯源方法的增量部署难题。  相似文献   

18.
在大数据云计算环境下,由于信息交互的开放性和自组织性,导致云计算网络容易受到攻击,研究大数据环境下的云计算网络安全入侵检测模型,提高网络安全防御能力。提出一种基于人工免疫的网络安全态势分析的网络安全入侵检测模型。构建网络安全入侵的信号模型和安全态势分析模型,通过模拟人体免疫系统,进行网络映射,采用双线性Hough变换进行时频变换,实现算法改进。仿真结果表明,采用该模型能有效提高对云计算网络入侵的检测性能,对攻击特征的识别能力较高。  相似文献   

19.
通过ARP协议欺骗攻击,可以造成网络中断或者信息泄露。文章分析了ARP协议的工作原理,描述了ARP攻击的方式,阐述了基于ARP欺骗攻击的防范措施,以保证网络安全。  相似文献   

20.
李坤 《科技信息》2010,(25):I0106-I0106
DDoS攻击以其攻击操作简单、隐蔽性强、攻击危害大的特点成为最常用的攻击技术之一。DDoS攻击通过多个攻击跳板同时向目标主机发起攻击,耗尽目标主机的资源,使其无法向合法用户提供服务。这种攻击极大地影响了网络和业务主机系统的有效服务,对网络安全和信息可用性造成了严重的威胁。针对这种攻击已有的应对策略从攻击源追踪、提出解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号