首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 648 毫秒
1.
移动IP的安全策略研究   总被引:1,自引:0,他引:1  
移动IP的引入解决了终端的移动性接入问题,但又使得入侵者既可以在有线网络部分进行攻击还可以通过无线方式发起攻击。在无线链路上,黑客不直接接入网络就可以发起攻击,加之频带资源的有限,若在无线链路上发起DoS 攻击必将带来很大的危害性。文中分析了移动IP中的安全问题,提出了解决移动IP中DoS攻击的方法。  相似文献   

2.
互联网的出现带领我们进入了一个全新的世界,在网络上遨游的乐趣是无穷的。但是网络也不完全都是美好的,用户在使用网络时被黑客攻击的事情时有发生。下面,就介绍一下网络上几种常见的攻击手段及其防范措施。 1.密码攻击 用户在拨号上网时,如果选择了"保存密码"的功能,则上网密码将储存在windows目录中,以"username.pwl"的形式存放。如果不小心被别人看到这个文件,那就麻烦了,因为从网上可以很轻松地找到诸如pwlview这样的软件来观看其中的内容,那上网密码就泄漏了。 有的人使用名字、生日、电话号码…  相似文献   

3.
跟踪僵尸网络   总被引:1,自引:0,他引:1  
密罐是一种用采发现攻击工具、攻击策略与攻击者攻击动机的技术。在本文中,我们考虑一种特殊的安全威胁:运行僵尸网络的个人与组织。僵尸网络是一个可以由攻击者远程控制的已被攻陷主机组成的网络。由于它们数量巨大(可以把几万台主机连接在一起),因此对网络构成了极其严重的威胁。在蜜网的帮助下,我们可以观察运行僵尸网络。由于记录数据的丰富性,这使得重构攻击者的行动、使用的工具和详细地研究他们成为了可能。这里,我们对僵尸网络、普遍的攻击技术做更进一步的介绍。  相似文献   

4.
多源网络编码签名   总被引:2,自引:0,他引:2       下载免费PDF全文
杨铭熙  罗蛟  李腊元 《中国通信》2010,7(1):131-137
网络编码可以提高系统的吞吐量,增强系统的健壮性,节省无线网络资源。然而,基于网络编码的系统非常容易遭受污染攻击。已存在的应对污染攻击的方案主要是使用同态签名,并且这些方案几乎都是针对单源网络编码系统的。在本文中,我们提出了一个新的适用于多源网络编码的应对污染攻击的签名方案。该方案使用了环签名和同态哈希函数,每个源节点为它发送的每条消息都生成一个环签名。来自不同源的消息可以在中间结点进行组合。转发者不需要知道源结点的私钥就可以为输出的编码消息生成环签名。验证者无需解码就可以检测出污染消息。该方案是为多源网络编码特别设计的,与文件和分组大小无关。  相似文献   

5.
传统防火墙由于通常在网络边界站岗,又名边界防火墙,如果说他对于来自外联网的攻击还算得上是个称职的卫士的话,那么对于80%来自内联网的攻击他就显得心有余而力不足了,为此诞生了一种新兴的防火墙技术———分布式防火墙(Distribut-edFireWalls),其专长就在于堵住内联网的漏洞。1边界防火墙尚欠火候传统的防火墙设置在网络边界,在内联网和外联网之间构成一个屏障,进行网络存取控制,我们可以称之为边界防火墙(PerimeterFireWall)。边界防火墙有如下固有欠缺。·结构性上受限制边界防火墙的工作机理依赖于网络的物理拓扑结构…  相似文献   

6.
网络靶场概念是近几年提出来的,主要针对的是网络攻防体系的真实模拟。真实的网络中会存在各式各样的攻击和病毒,我们的系统能否在现网中成功地抵御各种攻击,这就需要一套成熟的解决方案来帮助它进行验证,Ixia的网络靶场就为客户很好地解决了这个问题。  相似文献   

7.
邢玮 《电信网技术》2014,(10):75-78
网络靶场概念是近几年提出来的,主要针对的是网络攻防体系的真实模拟,真实的网络中会存在各式各样的攻击和病毒,我们的系统能否在现网中成功地抵御各种攻击,这就需要一套成熟的解决方案来帮助它进行验证,Ixia的网络靶场就为客户很好地解决了这个问题:  相似文献   

8.
网络的普及,使人们接触网络媒体的机会大大增多,由于网络媒体既有着大众传播的广覆盖面、又有着人际传播的高互动性,所以其有着其他媒体不具备的特点,使其在信息传播的速度、受众的参与度以及说服的力度上有着巨大优势.随着网络媒体逐渐成为与传统媒体旗鼓相当的大众媒体,其在监管上的漏洞也已经暴露出来,引发了一些社会问题.本文就如何对网络媒体的影响力进行管控、引导网络媒体的正确发展展开论述,以供参考.  相似文献   

9.
随着媒体市场化进程加速,特别是网络媒体的飞速发展,为网络舆论表达提供了新的传播渠道。网络媒体舆论监督的发展为社会舆论监督注入了新的力量,但是因网络媒体是无序性的且是匿名的,因而其在舆论监督的过程中产生了诸多负面问题。这就要求媒体、网民、社会三方面加强营造健康的舆论监督,提升网民媒介素养,强化网络媒体和传统媒体的互动,进而在规范网络媒体语境下实施舆论监督。  相似文献   

10.
受理鉴别和彩信鉴别,就可以满足交易和网络的基本安全需要,但不能彻底解决复制攻击问题,特别是在网络安全上又多了一个防Do S攻击的问题。为此,CPK鉴别系统将受理鉴别划分为离线鉴别和在线鉴别,以在线鉴别对付对门户(网站、服务器)的复制攻击和Do S攻击。  相似文献   

11.
域名解析是TCP/IP网络上大部分应用必须使用的进程,通常使用本地解析和网络DNS服务。如果网络攻击者把对域名IP解析的攻击与网络监听、假冒站点/钓鱼站点相结合,就能在不被察觉的情况下实现对被攻击者通信数据的截获、转发、假冒和篡改,这种攻击具有隐蔽性强、攻击效果明显的特点,是当今网络通信安全的严重威胁。在目前技术标准和装备条件下,只有不断加大加深安全技术应用、更快速地解决发现的问题,才能降低攻击造成的损失。  相似文献   

12.
动态     
6月22日,“首届中国网络媒体论坛"在青岛隆重开幕。本次论坛是中国网络媒体首次举行的高层灰、大规模的专业论坛,是近年采中国网络媒体规模最大的一次的盛会。首届中国网络媒体论坛,是在《2000全国新闻媒体网络传播研讨会》上,由中华全国新闻工作者协会发出建议,全国数十家新闻媒体网站共同发起设立的,宗旨是推进中国网络媒体的建设和发展。本届论坛的主题是网络与媒体,按照江泽民总书记关于加强互联网新闻宣传的重要指示,按  相似文献   

13.
当网络中机器由于受到黑客或木马攻击而出现问题时,我们总希望在第一时间迅速的作出反应,如果直接用被攻击的机器上的命令来操作执行,势必有很大的风险,那么我们在平时就应当做好应急响应工具包,在这个工具包中的数据命令肯定都是安全无毒的,那么就让我们来一起构建这么一个应急响应工具包吧!  相似文献   

14.
基于时分多址(Time Division Multipie Access)的MAC层协议在应用于AdHoc网络时,具有较好的稳定性,但同时也存在一些安全漏洞。文中在已有研究的基础上,进一步分析了TDMA帧结构,提出一种针对TDMA时间帧的攻击方法,并在NS2仿真平台上实现。通过前后网络性能的分析比较,可以看出该攻击效果明显,论证了攻击方法的可行性。论文的最后,我们针对该攻击,对相应的防御机制进行了分析和探讨。  相似文献   

15.
随着科学技术的快速发展,计算机网络技术也得到了前所未有的发展机遇,但同时也出现了众多对其构成威胁的攻击,利用计算机网络漏洞、缺陷对网络进行攻击,具有极强的隐蔽性,有的甚至可以绕过电脑的防火墙实施攻击,所以,在计算机网络大力普及的情况下,积极防范计算机网络攻击就显得非常重要,本文主要论述了几种常见的计算机网络攻击方式,有针对性地提出了几种应对措施。  相似文献   

16.
在系统漏洞不计其数、黑客攻击频繁出没的今天,安装在局域网终端计算机中的普通程序,甚至是Windows操作系统,总会不可避免地遇到溢出攻击。而实施溢出攻击的门槛很低,普通用户在专业工具的帮助下,能很轻易地对目标对象发动一起溢出攻击,这样,终端计算机或局域网遭遇溢出攻击的风险就更大了。所以,为了保护计算机或网络运行稳定,我们首先要采取预防措施,避免遭遇溢出攻击。  相似文献   

17.
病毒和木马攻击是黑客惯用的攻击方法,不过伴随着信息技术的不断发展,黑客攻击技术层出不穷,攻击方式千变万化。单位员工在登录访问服务器时,提交的隐私信息是以明文形式在网络中传输的,如果黑客利用嗅探技术窃取到登录账号、密码,那么服务器遭遇非法攻击的可能性就会大大增加。为了让服务器免遭攻击,我们需要采取措施,预防黑客恶意嗅探。  相似文献   

18.
随着3G,IPTV等业务离我们的生活越来越近,全IP网络的融合也离我们越来越近。全IP承载网给我们带来了标准化、高带宽、资源共享、网络共享等优点的同时,也给我们带来了新的思考和挑战。最大的挑战无非来自于两个方面,即IP的服务质量以及IP的网络安全。传统的专网专用的通讯网络可以提供给用户稳定性更好更安全的业务,带给用户更好的网络体验。使用IP网络来承载上层应用确实带给我们很多不确定性。延迟、丢包、抖动、不稳定性都会给运营商的服务质量带来很大冲击。同时,针对IP网络的安全攻击事件也层出不穷。但从总的趋势来看,全IP承载是大势所趋,利远大于弊。爱立信中国学院易飞所撰《IP网络攻击及安全防护浅析》一文从技术的角度详细探讨了针对应用层的攻击、针对传输层的攻击、针对网络层的攻击和针对数据链路层的攻击造成的危害及解决方法,可供相关技术人员参考。d  相似文献   

19.
电信网络IP化后,由于TCP/IP协议本身的漏洞,面临新的安全问题,其中威胁最大的是分布式拒绝服务(DDoS)攻击.本文在详细介绍了DDoS攻击的原理和危害的基础上,提出了几种防范策略,可以在很大程度上提高电信网络解决安全问题的能力,保证电信网络的安全、稳定.  相似文献   

20.
传统防火墙的工作区域主要是内部网络、外部网络和DMZ区域,负责抵御来自外部网络向DMZ区域和内部网络的攻击,或来自内部网络向DMZ区域的攻击,同时能够对内部网络向外部网络的访问进行策略限制。 从某种意义上说传统防火墙的抵御是被动的,因为我们必须预先按一定的顺序设置非常清楚的规则才能达到目的。防火墙能有效地控制端口通信,但是对开放端口的通信保护能力却较差,网络入侵和病毒袭击都有可能发生在开放的端口中。在这种防火墙的工作模式中,就必须在三个工作区域同时安装监控设备和采取防病毒措施才能真正保证网络的安全。 由…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号