共查询到20条相似文献,搜索用时 781 毫秒
1.
"蜜罐"技术在计算机网络安全中的应用 总被引:5,自引:0,他引:5
分析对比了保护计算机网络安全的传统防火墙技术和最新发展起来的“蜜罐”技术,认为后者摆脱了前者应对攻击的被动性,对各种攻击具有主动应付策略,且能结合计算机犯罪取证的形式抵御各种攻击,因而具有更广阔的发展前景。 相似文献
2.
本文通过分析对比保护计算机网络交全的传统防火墙技术和最新发展起来的“蜜罐”技术,认为后者摆脱了前者应对攻击的被动性,对各种攻击具有主动应付策略,且能结合计算机犯罪取证的形式抵御各种攻击,因而具有更广阔的发展前景。 相似文献
3.
面对各种几何攻击,现有数字水印算法露出各种缺陷,到目前为止还没有发现真正能抵抗各种攻击特别是几何攻击的算法.利用具有旋转、伸缩、平移不变性的RST不变小波变换设计了一种新颖的基于量化边通信模型的DWT盲数字水印算法.实验表明,这种新颖算法对于旋转、伸缩、平移等普通几何攻击以及滤波与噪声等多种攻击具有较好的鲁棒性,但该算法对局部几何攻击具有一定的敏感性. 相似文献
4.
提出基于记忆的关键信息基础设施安全检测技术,针对传统的入侵检测技术(IDS)、Web应用防火墙(WAF)技术在Web攻击检测方面的局限性,通过对Web应用攻击周期3个过程的全面分析理解,基于攻击链技术,可以对Web数据进行双向分析即时数据及历史数据,检测各种碎片化、持续性的攻击手段,并且能在黑客利用攻击时,同步感知各种漏洞,实时了解和掌握网络风险状况. 相似文献
5.
提出了一种新的应用于证件防伪的数字水印技术,实验结果表明,本方法对证件防伪过程中所遇到的几何失真等各种攻击都具有很好的鲁棒性,具有很高的实用价值. 相似文献
6.
在当代,对驰名商标进行特殊法律保护是各国商标立法的通例.驰名商标因其具有卓越的信誉,对消费者有一种特殊的吸引力,它往往容易遭受攻击或其他侵害,其中,"淡化"(Dilution)就是有别于传统商标侵权的一种损害驰名商标的行为."淡化"行为的出现,使驰名商标的反"淡化"保护变得尤为迫切和必要. 相似文献
7.
网络安全的攻防方法与技术 总被引:2,自引:0,他引:2
本文介绍当前常见的各种刚络攻击方法和安全防护技术,包括各种常见的攻击方式(如泄露、假冒、篡改、恶意攻击、漏洞和阻断服务)和各种常见的网络安会防护技术。 相似文献
8.
由于WSNs的本身所具有的一些特性使得它比较其他网络而言更加容易受到攻击。本文在分析各种路由攻击对网络危害性的基础上,进一步分析各种攻击的特征,并针对选择转发攻击提出了一种可行的检测方案。 相似文献
9.
10.
SQL注入数据库攻击是常见的针对网站数据库的攻击形式,危害非常广.在深入研究SQL注入攻击原理的基础上,探索总结了SQL注入攻击的各种技术方法,最后从应用程序级与系统级分别给出了防御SQL注入攻击的有效措施. 相似文献
11.
由于攻击的复杂性,单一的检测技术难以具有全面的攻击检测能力。具有多检测引擎的入侵检测系统能够克服单一检测技术的检测局限性。但是目前的多检测引擎构建技术缺乏有关检测功能划分的理论指导。本文基于攻击的检测者观点,提出了基于检测特征的攻击分类方法,将攻击按照检测特征分为5个基础类。在此基础上,构建以攻击分类为基础的具有异构检测引擎的入侵检测系统框架。实验表明,该框架可以有效地检测各类攻击,并具有较好的变形攻击检测能力。 相似文献
12.
顾明 《辽宁师专学报(自然科学版)》2011,13(2):45-45,100
网络中传输的信息涉及诸多领域,其中很多是敏感信息甚至是国家机密,因此会招致世界各地的"黑客"及各种病毒的攻击.论述VB.NET技术在加密数据方面的应用,以更好地保护网络数据传输,营造安全、合谐的网络环境. 相似文献
13.
假冒源地址攻击具有容易实施、不易被追溯的特点,这种攻击行为在互联网上日益猖獗。该文总结了互联网假冒源地址问题、探索其攻击的各种形式、分析其带来的危害。将假冒源地址攻击用3个基本要素描述为:攻击者A,攻击目标V和被假冒主机H。根据H与A和V的相对拓扑结构,将假冒源地址攻击归纳为在网外H0、攻击目标H1、攻击目标子网H2、攻击者子网H3、攻击者与攻击目标路径上H4及其他H56类。这将有助于清晰地理解真实地址问题,指导假冒源地址防御技术的设计,为建立保证源地址真实性的互联网体系结构奠定基础。 相似文献
14.
15.
近年来,随着互联网的广泛普及和应用,网络面临的安全问题越来越复杂,对网络造成严重的破坏。本文针对以上问题,首先分析和介绍了网络深层攻击的严重性和入侵防御系统的基本原理与优势。提出了利用IPS技术对网络深层攻击进行防御,实现对来自网络上的各种深层攻击,如对WEB服务器。数据库服务器及各种应用服务器的深层攻击行为进行检测、防御、阻断。 相似文献
16.
17.
"特洛伊木马"网络信任的挑战者 总被引:1,自引:0,他引:1
随着黑客技术的不断发展与成熟,黑客攻击手段也越来越多,“特洛伊木马(Trojan horse)”就是不断随计算机系统发展而变化的恶意攻击程序。黑客们到底是如何制造了这么多具有强大破坏力的“特洛伊木马”程序呢?让我们对“特洛伊木马”技术发展做一次透视,知己知彼,才能更加安全地保护好自己。 相似文献
18.
假冒源地址攻击具有容易实施、不易被追溯的特点,这种攻击行为在互联网上日益猖獗。该文总结了互联网假冒源地址问题、探索其攻击的各种形式、分析其带来的危害。将假冒源地址攻击用3个基本要素描述为:攻击者A,攻击目标V和被假冒主机H。根据H与A和V的相对拓扑结构,将假冒源地址攻击归纳为在网外H0、攻击目标H1、攻击目标子网H2、攻击者子网H3、攻击者与攻击目标路径上H4及其他H56类。这将有助于清晰地理解真实地址问题,指导假冒源地址防御技术的设计,为建立保证源地址真实性的互联网体系结构奠定基础。 相似文献
19.
基于PPUF技术,设计了一个具有隐私保护功能的RFID认证协议RPAP.在协议RPAP中,仅要求标签配置一个PPUF函数,而不需要具备其它的计算能力,因此其标签的生产成本低;另一方面,PPUF函数的不可预测性和不可克隆性保证了RPAP协议具有强隐私性:证明了它能抵抗包括破解攻击在内的各种隐私安全攻击;同时PPUF函数的可仿真性保证了协议RPAP具有高效性和良好的可扩展性. 相似文献
20.
《天津理工大学学报》2020,(2)
攻击意图是攻击者通过执行各种入侵手段和技术试图实现的最终目的.随着攻击技术不断发展,结合入侵检测系统的情报对复杂攻击意图进行识别,提前做出反应避免事态进一步恶化的防御技术越发重要.本文跟踪了近年来在网络攻击意图识别领域的技术发展,简析几种代表性方法的核心思想,讨论其优缺点,并结合安全领域热门的新兴技术提出了几种新的攻击意图识别研究思路,最后总结并展望了该领域的发展趋势. 相似文献