首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
本文从网络信息安全的脆弱性、常见网络攻击方法及对策等方面剖析了当前网络信息安全存在的主要问题,并对常见网络攻击从技术层面提出了解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。  相似文献   

2.
网络攻击流量的生成技术对于研究评估网络攻击行为的攻击效果以及网络安全防护设施的性能等具有重要意义。本文研究了一种基于模型的网络攻击流量生成器的结构组成与设计方法。给出了网络攻击流量生成器的总体结构设计。研究了描述网络攻击行为所需要的特征信息及其分类,提出了以有限状态自动机来对网络攻击行为进行建模的方法,给出了网络攻击模型在数据库中的存储表结构。该网络攻击流量生成器可以生成与真实网络攻击行为特征一致,可以控制网络攻击流量。最后以SYN Flood攻击为例对其应用情况进行了分析。  相似文献   

3.
从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见的网络攻击从技术层面提出了解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患.  相似文献   

4.
袁希群 《福建电脑》2011,27(11):81-82
随着计算机和通信技术的发展,计算机网络已渗透到社会生活的各个领域,但同时也受到了各方面的网络攻击。网络攻击的主要表现形式有病毒感染、窃取数据和信息等等。本文阐述并分析了目前计算机网络中各种常见的网络攻击方法。  相似文献   

5.
信息收集型网络攻击是一类常见的网络攻击。该文对此类攻击的常见方法和典型攻击工具进行了介绍,并针对攻击原理提出了一些有效的预防措施。  相似文献   

6.
《软件工程师》2017,(9):30-33
计算机网络安全漏洞和网络攻击伴随着网络的存在会随时发生,栈缓冲区溢出漏洞攻击是网络攻击中最常见的一种攻击技术。文章剖析了Windows栈工作原理,以及栈溢出漏洞攻击技术方法,针对常见的栈溢出漏洞攻击提出了几种防御措施,能预防大部分针对栈溢出漏洞的攻击。  相似文献   

7.
随着各种各样的网络攻击方法的出现,使得现在的网络变得越来越脆弱,我们如果想获得这场网络保卫战的胜利,首先应该了解这些网络攻击的特征,这样才能对症下药,及时制止这些攻击行为。本文列举了一些典型的网络攻击,将将它们进行了分类,在分析其攻击原理的基础上,针对网络攻击的具体防御措施进行了讨论和分析。  相似文献   

8.
基于灰色理论的攻击者攻击能力评估   总被引:1,自引:0,他引:1       下载免费PDF全文
分析网络攻击对目标网络的破坏效果以及攻击者的攻击能力。基于灰色理论,提出一种评估攻击者攻击能力的方法,给出评估的指标体系,对评估准则进行计算。在实际网络中进行攻击实验,结果表明,该评估方法能有效对网络攻击过程中攻击者的攻击能力进行定量评估。  相似文献   

9.
随着信息时代的到来,网络成为社会进步的重要标志.网络的发展以及技术的改进给网络的安全造成一定的冲击,一些网络常常受到攻击,本文主要介绍了较为常见的网络攻击方法,并提出一些应对的办法便于诸位进行交流.  相似文献   

10.
网络攻击是指网络用户未经授权地访问或者使用网络资源,网络攻击方法众多,其攻击目标也不尽相同.简单介绍了网络攻击的目标、分类、攻击的基本过程和常见攻击与防范技术.  相似文献   

11.
面临相对滞后的防御手段,APT网络攻击的危害性越来越大。本文对APT网络攻击的概念进行阐述,同时分析APT网络攻击的入侵途径和具体流程,总结APT网络攻击的行为特征和发展趋势,并提出防御APT网络攻击的安全策略。  相似文献   

12.
随着网络信息系统的日益复杂化,网络的安全性和用户隐私性引起了人们的高度重视,寻找能够维护网络安全、分析和预判网络攻防形式的新技术尤为重要.由于演化博弈理论的特性与网络攻防的特性较为契合,因此,本文对网络环境进行了分析,构建网络攻防场景,并在惩罚机制的基础上引入激励机制,提出了基于激励机制的攻防演化博弈模型.通过给出群体不同的问题情境,利用复制动态方程对局中人的策略选取进行演化分析.另外,在第三方监管部门对局中人管理的基础上,分析不同攻击时长时攻击群体的演化规律,证明攻击具有时效性.通过激励机制对防御群体策略选取的影响以及引入防御投资回报,来进一步证明增加激励机制的可行性.根据实验验证表明,本文提出的攻防演化博弈模型在不同的问题情境下均可达到稳定状态并获得最优防御策略,从而有效减少防御方的损失,遏制攻击方的攻击行为.  相似文献   

13.
随着虚拟化技术的发展,同驻攻击成为窃取用户敏感信息的重要攻击手段。针对现有虚拟机动态迁移方法对同驻攻击反应的滞后性,在5G网络切片背景下,提出了一种基于安全威胁预测的虚拟网络功能迁移策略。首先,通过隐马尔可夫模型(HMM)对网络切片运行安全进行建模,利用多源异构数据信息对网络安全威胁进行威胁预测;然后,根据安全预测结果,采用相应的虚拟网络功能迁移策略迁移以使迁移开销最小。仿真实验结果表明:利用HMM能对安全威胁进行有效的预测,同时该迁移策略能够有效减少迁移开销与信息泄漏时间,具有较好的同驻攻击防御效果。  相似文献   

14.
本文分析了当前IDC网络环境中存在的安全隐患及网络攻击的手段,针对IDC中心的网络实际情况,从理论上提出了网络安全设计的原则、安全防御的策略和措施,列举了解决网络安全问题的相关技术,探讨建立综合性的网络安全防御系统确保网络及信息的安全。  相似文献   

15.
从网络攻击和网络防御两个方面针对现有网络安全技术进行了探讨,讨论了网络攻击的主要手段和相应的防御措施,给出了网络协议安全、传输过程加密、防火墙、入侵检测技术这4种网络防御手段的原理,从而解决了现有网络安全面临的一些问题。  相似文献   

16.
网络安全主动防御技术   总被引:5,自引:0,他引:5  
随着互联网应用的深入,计算机系统安全和网络安全受到的威胁日益增加,传统的被动防御技术已经无法应对目前的自动化、大规模的网络攻击行为。作为一种对抗网络攻击的新兴技术,主动防御技术克服了传统防御技术的缺陷,体现出了很强的优势。介绍了主动防御技术的概念,以及实施主动防御的必要性,并分析了主动防御的技术体系,最后对主动防御技术的发展趋势作出了展望。  相似文献   

17.
目前,网络教育在世界范围内得到了迅猛的发展,对各国高等教育产生了重大影响,并成为整个高等教育体系的重要组成部分,这也是世界范围内教育发展的共同趋势。当安全攻击和防御技术越来越复杂,安全威胁越来越多,安全系统越来越庞大的同时,更应当有效的、动态的、及时的处理安全问题,防范未知威胁,提高工作效率。本文对网络教育系统中存袭的安全问题进行分析,为构建网络教育系统安全防范体系奠定了基础。  相似文献   

18.
现有的网络防御决策模型大多基于攻防行为进行建模分析,忽视了攻防时机对网络安全产生的影响,且对网络攻防时机的选取大多依赖经验和主观判断,导致网络安全管理者在进行防御决策时难以提供可信的理论支撑。然而网络攻防的时机因素对网络防御决策的意义重大,在面对外部攻击时能否进行实时决策,决定了网络在攻防对抗中能否掌握主动,以最小的代价将攻击危害降到最低。针对网络安全中的时机策略选取问题,提出一种网络安全防御决策方法,基于SIR传染病模型并加以改进,构造描述网络安全状态的微分方程,实现对系统安全状态的实时度量。借鉴FlipIt博弈方法构建攻防时机博弈模型,提出攻防收益量化与计算方法,通过求解不同攻防周期策略下的纳什均衡,获得最优防御时间策略。实验结果表明,当攻击策略一定时,使用该方法动态选择最优防御策略的平均收益为0.26,相比固定周期的防御方法,平均防御收益提高了23.81%。  相似文献   

19.
随着网络的发展和广泛使用,网络安全问题El趋严重,其中网络攻击成为网络安全威胁中不可忽视的重要隐惠。在分析了网络攻击方式及特点的基础上,提出了加强网络安全的防御策略。  相似文献   

20.
伴随着网络攻击技术的成熟,入侵者的攻击工具和技术正变得越来越复杂和多样化,因此网络安全技术的保护越来越重要。一个简单的防火墙策略已经难以满足高度敏感部门的安全需要,网络防御需要使用一种技术难度更深,手段更多样化的工具。本文探讨IDS将置于防火墙之后对网络活动进行实时检测,作为防火培的合理补充的联动工作策略.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号