首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着3G、4G和WiFi等无线网络接入技术的发展以及智能手机的普及,移动互联网正改变着人们的工作和生活方式。移动互联网在给用户带来便利和高效的同时,由于在设计和实现过程中存在着众多安全缺陷,也为违法犯罪分子提供了新的攻击途径和犯罪手段。文章首先对移动互联网的发展现状进行了总结,然后对近几年移动互联网的典型网络攻击和违法犯罪手段进行了分析,包括伪基站、手机系统漏洞、恶意代码及信息泄露等,最后对未来移动互联网中的网络攻击和涉网犯罪形势进行了预测。  相似文献   

2.
近两年来,网络攻击案件的发案数量每年增长超过80%,且网络攻击的频次、种类、广泛性和复杂性都逐年增加,严重危害了我国信息网络安全,同时,也直接侵害了广大人民群众的利益。此类犯罪归纳起来主要有以下特点:一是网络攻击日益区域化。  相似文献   

3.
网络犯罪是伴随着网络技术的发展而产生的,这就决定了网络犯罪具有一定的高智能性、极大的隐蔽性及严重的社会危害性等特征。目前,世界各国网络犯罪都日趋猖獗、侦破率低,犯罪黑数高。因此,对网络犯罪及其侦察技术进行探讨就显得非常重要。本文从网络犯罪的概念及类型入手,对网络受攻击的原因、网络攻击手段、网络入侵层次等进行了较为详尽的分析,并对如何应对网络犯罪提出了相关的建议。  相似文献   

4.
计算机网络安全问题和网络犯罪不断出现,使网络使用者对关于计算机网络安全的探讨也越来越重视。本文针对计算机网络安全方面存在的问题,通过对信息泄露的途径、网络攻击手段的分析,探讨了计算机网络的安全管理,提出了计算机网络安全防范的措施。  相似文献   

5.
预防网络攻击是网络安全中的一个重要手段。本文对网络攻击的涵义、目的、趋势和一般步骤进行了阐述,重点讨论了网络攻击的手段及防范措施。  相似文献   

6.
随着计算机网络的发展,计算机犯罪现象呈现越来越严重化的趋势,为了获取犯罪证据,计算机取证问题近年也成为计算机领域的热门话题。针对目前对网络攻击取证多采用案发后再采集证据的不足,重点讨论了主动取证的工作模式,即在网络攻击的过程中完成预警和取证工作,HoneyPot就是解决此问题的一种技术。  相似文献   

7.
面临相对滞后的防御手段,APT网络攻击的危害性越来越大。本文对APT网络攻击的概念进行阐述,同时分析APT网络攻击的入侵途径和具体流程,总结APT网络攻击的行为特征和发展趋势,并提出防御APT网络攻击的安全策略。  相似文献   

8.
张峰  秦志光 《计算机科学》2002,29(Z1):160-162
1引言 网络攻防是一对矛盾.保障国家网络安全,不但有防,还须有攻.安全防御的理论和方法总是滞后于网络攻击,通过对攻击方法和技术的研究,才能找到浇相应的防御方案.如果没有真正意义上的攻击系统和攻击实践,也就无法证明防御系统的有效性.网络攻击系统是指根据网络攻击的基本过程,采用各种攻击手段和工具对目标主机或主机服务进行攻击的计算机系统.网络攻击系统的设计遵循一般的网络攻击方法学.其行为描述和结构设计需要充分的理论依据和论证,自动机理论是一种强有力的工具.文中介绍了网络攻击系统的体系结构,构造了模拟网络攻击系统的有限自动机,说明了该系统各状态转换的条件和过程.  相似文献   

9.
网络攻击分析与防范   总被引:1,自引:0,他引:1  
随着网络技术的发展,网络攻击的手段向着多样化发展,令人防不胜防。分析和研究网络攻击的手段和采用的技术,对提高主动防御能力、加强自身信息安全有着深刻的意义。本文正是从这个角度出发,找到了一些简单而有效的防御网络攻击的措施。  相似文献   

10.
该文阐述了当今网络的安全现状以及未来展望,根据对网络攻击手段的了解,使用C Builder语言编写了一个网络攻击集成工具。通过对工具进行一系列测试,更加清楚地掌握了网络攻击的原理、路径和攻击效果,最后提出了针对这些攻击手段的防御策略。  相似文献   

11.
网络犯罪现象的频繁出现使得网络用户对网络安全问题的重视度在不断地提高,本文有针对性的对计算机网络安全问题进行了探讨,通过对数据信息泄露的各种途径以及网络攻击的多种手段进行详细分析,阐述了计算机网络的安全管理知识,针对网络安全问题提出了一些防范的措施。  相似文献   

12.
李文雄  武东英  刘胜利  肖达 《计算机科学》2014,41(10):173-176,195
在网络安全研究中,网络攻击案例对有效分析和防御网络非法入侵起着重要作用。然而,如何有效地构建网络攻击案例库是研究的难点之一。鉴于目前还没有一个完善的网络攻击案例库,基于本体研究了网络攻击案例库模型。首先定义了网络攻击行为的案例形式化表示,对网络攻击案例领域知识进行了分类,在此基础上,应用知识共享工具本体,构建了一个共享、重用、可扩展的网络攻击案例本体模型。最后,应用构建的基于本体的网络攻击案例库模型,对一次网络攻击事件进行知识获取,以验证模型的有效性。  相似文献   

13.
《计算机安全》2011,(1):13-13
网络安全问题已经成为国际间普遍关切的问题。国际互联网领域的欺诈与犯罪已经形成一条巨大的商业链条,2008年全球因网络攻击和犯罪造成的商业损失就已达近千亿美元。中国同样也面临着严重的网络安全威胁。  相似文献   

14.
从网络攻击和网络防御两个方面针对现有网络安全技术进行了探讨,讨论了网络攻击的主要手段和相应的防御措施,给出了网络协议安全、传输过程加密、防火墙、入侵检测技术这4种网络防御手段的原理,从而解决了现有网络安全面临的一些问题。  相似文献   

15.
网络飞速发展的同时也带来了网络安全问题.介绍了网络攻击的方式以及黑客入侵的手段,详细分析了网络攻击的主要机制,提出了有效应付网络攻击的对策.  相似文献   

16.
介绍了网络攻击所使用的手段,并对网络攻击的实施及其原理进行了分析,通过实验对扫描器、缓冲区溢出工具、木马程序及常用网络命令等进行综合应用,对所讨论的攻击手段都指出了其危害并提供了防范对策。  相似文献   

17.
不同安全产品融合的源动力来自网络攻击手段的融合,而融合的方向是以安全技术的融合对抗攻击手段的融合。可以说安全技术的融合是应对愈演愈烈的网络攻击的产物。  相似文献   

18.
介绍了网络攻击所使用的手段,并对网络攻击的实施及其原理进行了分析,通过实验对扫描器、缓冲区溢出工具、木马程序及常用网络命令等进行综合应用,对所讨论的攻击手段都指出了其危害并提供了防范对策。  相似文献   

19.
网络信息安全技术防范措施   总被引:1,自引:0,他引:1  
随着信息技术的高速发展,网络信息不断增加.网络攻击和犯罪日益猖狂.本文对网络信息安全方面存在的主要威胁进行了分析,并对网络安全的基本防范措施进行了阐述.  相似文献   

20.
本文详细描述了常见的网络攻击手段和攻击原理,针对这些攻击手段设置网络安全防护策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号