首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
有了计算机及网络,就产生了HACKER。 HACKER对计算机系统每一次大的攻击,又会使系统及网络方面的安全缺陷得以修补,这又促进着计算机与网络安全技术的发展。 在INTERNET网中,作服务器的计算机大多数是UNIX操作系统工作站。因此,UNIX操作系统就成为HACKER攻击的主要对象。 UNIX操作系统的开放性使UNIX操作系统存在着安全隐患。如口令不安全、系统文件保护方面的问题、特权用户、系统管理员的疏忽、解密等软件工具的存在、数据加密方面存在的问题,这些因素使UNIX系统的安全性降低。 不同…  相似文献   

2.
目前,网络安全已成为网络用户议论的焦点.我们必须清楚地认识到,网络安全问题不可能全部找到解决的方案,如病毒程序的攻击.我们不能等待网络安全了再使用的念头,因为网络或许不可能有这么一日,就向"矛"与"盾".因此,园区网防攻击技术的架构就显得越来越重要了.  相似文献   

3.
一种基于贝叶斯网的“垃圾”邮件过滤器   总被引:12,自引:0,他引:12  
本文提出了一种基于贝叶斯方法的电子邮件分类器,讨论了其基本思想,给出了实现的系统结构。  相似文献   

4.
针对基于内容邮件过滤器的攻击及过滤改进   总被引:1,自引:0,他引:1  
基于内容的过滤技术是反垃圾邮件技术中最有效的方法,但是垃圾邮件发送者千方百计利用各种方法对基于内容的垃圾邮件过滤器进行攻击,严重影响了过滤器的正确率和健壮性.在介绍主要基于内容的垃圾邮件过滤技术基础上,分析了针对基于内容垃圾邮件过滤器的常用攻击方法,并提出了相应的过滤改进技术.同时,针对单词沙拉攻击,在几种过滤器上进行了模拟攻击实验.最后分析了垃圾邮件技术的发展趋势和未来反垃圾邮件技术的主要改进方法.  相似文献   

5.
随着对移动Agent技术的研究和应用不断深入,移动Agent系统的安全问题越来越受到关注.在诸多类型的安全问题中,DoS攻击作为一种常见的攻击手段,其危害性尤为突出.本文介绍了移动Agent系统中两种基本的Dos攻击的形式,通过分析它们各自的机理,分别提出防御策略,最后介绍了南京大学计算机软件新技术国家重点实验室自行研制的Mogent系统中对此策略的实现。  相似文献   

6.
邱根生 《福建电脑》2010,26(6):140-140,149
ARP技术用作网络地址到物理地址的解析,作为IPv4网络基础协议,在用户接入,路由方面起着举足轻重的作用,但是容易受到攻击并导致网络故障。本文介绍了一种防ARP攻击的实现方案以及相应的技术,包括用户信息提取,合法表项生成,检测过滤等方面的内容。  相似文献   

7.
一种ASP网站的防攻击技术   总被引:1,自引:1,他引:1  
攻击者通过向ASP网站连续不断发送HTTP请求,可以使服务器不堪重负,从而导致ASP网站陷于瘫痪。给出了一种基于ASP代码的防攻击方案,方案不涉及服务器或防火墙的安全设置,仅通过ASP代码进行访问控制,既占用较少的服务器资源,又能有效防止攻击。  相似文献   

8.
在现有各种防火墙技术中,包过滤防火墙具有速度快、安全性较高等优点,而现有工作站中又广泛采用的UNIX系统都是基于V,它们的网络协议栈采用流(STREAMS)机制实现。文中就是基于这个背景,设计并实现了包过滤防火墙。实践证明,基于流机制的包过滤防火墙具有隔离性好、通用性好、管理方便等优点。  相似文献   

9.
为提高网络信息访问的安全性,有意识减少用户在访问RADIUS服务器时可能存在被重播攻击的风险,本文探讨了RADIUS网络服务器简单有效的防御策略。通过用黑名单机制加固RADIUS服务器,来防范对RADIUS服务器的重播攻击。该策略可有效减小恶意数据的攻击的影响,提高RADIUS服务器的安全性和健壮性。  相似文献   

10.
截取过滤器是构建客户端请求处理管道的设计模式.而客户端请求处理管道是Web程序运行的基石。对截取过滤器实现策略进行探讨.论述和分析这些实现策略的实现方案以及各自的优缺点。  相似文献   

11.
为提高计算机网络对抗能力,研究和实现一种网络对抗训练模拟系统,讨论系统的组成、运行流程,阐述其中的关键技术,包括网络环境模拟、攻防过程数据采集、攻防工具库与知识集成以及网络对抗效能评估等技术。通过攻防演练实例说明了系统的有效性。  相似文献   

12.
徐建军  单懿  仇广煜  周黎 《计算机工程》2010,36(7):129-131,
为提高计算机网络对抗能力,研究和实现一种网络对抗训练模拟系统,讨论系统的组成、运行流程,阐述其中的关键技术,包括网络环境模拟、攻防过程数据采集、攻防工具库与知识集成以及网络对抗效能评估等技术。通过攻防演练实例说明了系统的有效性。  相似文献   

13.
不法分子为了逃避过滤,将不良信息中的敏感关键词进行变形。为了识别这些变形的关键词,提出了一种柔性过滤算法。在此基础上,利用浏览器帮助对象(BHO),构建了一个中文网页内容柔性过滤器,用于实时过滤由变形关键词生成的不良网页。该过滤器改善了传统过滤器不能过滤变形关键词的现状,是对传统的基于关键词过滤方法的补充。  相似文献   

14.
基于FPGA的SAR预处理器中FIR滤波器的实现   总被引:2,自引:1,他引:2       下载免费PDF全文
针对合成孔径雷达(SAR)预处理器的技术要求,提出了一种采用现场可编程门阵列器件FPGA并利用窗函数法实现线性FIR数字滤波器硬件电路的设计方案,并以一个16阶低通FIR数字滤波器电路的实现为例说明了利用Xilinx公司的Virtex-E系列芯片的设计过程。对于耗时且占资源的乘累加运算,我们给出了将乘累加运算转化为查表的分布式算法(DA算法)。设计的电路通过软件程序进行了验证和硬件仿真,结果表明电路工作正确可靠,能满足设计要求。  相似文献   

15.
对DDoS攻击防范策略的研究及若干实现   总被引:18,自引:0,他引:18  
DDoS(分布式拒绝服务攻击 )是攻击网络系统的一种先进方法。详细介绍了这种攻击方法的原理、类型 ,并以对Trinoo攻击的检测与防范为例 ,讨论了对DDoS攻击的防范策略  相似文献   

16.
IP包过滤防火墙是构造整体网络安全系统的必不可少的部分。传统的IP包过滤防火墙有许多的缺陷,解决方法之一是使防火墙具有状态过滤能力。以TCP为例,状态过滤机制不仅能根据ACK标志和源、目的地址及端口号进行过滤,还能根据TCP包里的序列号和窗口大小来决定对该包的操作。这样可以防止一些利用TCP滑动窗口机制的攻击。在IP包过滤里加入状态过滤机制不仅能阻止更多的恶意包通过,还能提高IP包过滤的过滤速率(这对防火墙来说是很重要的)。  相似文献   

17.
匿名系统中统计暴露攻击及防御策略研究   总被引:1,自引:0,他引:1       下载免费PDF全文
基于统计暴露攻击的原理,提出了在确定和不确定通信对象个数情况下的统计暴露攻击算法,分析了算法中的显著性因子对攻击有效性和攻击轮数的影响。在此基础上,提出了发送者掩护和背景干扰两种防范统计暴露攻击的填充包策略。模拟测试结果表明,两种策略能有效地提高攻击所需的轮数、降低攻击的准确性。  相似文献   

18.
遥感图像大部分是直接以数字图像的形式取得的,遥感图像处理的目的主要是对遥感图像进行校正工作(包括幅射校正与几何畸变校正),以及针对不同应用领域进行不同的多光谱信息统计分类研究工作;滤波工作是遥感图像处理中的一个重要基础步骤,滤波效果的好坏,直接影响到遥感图像处理的最终精确度;文章首先分析了图像滤波处理的基本原理,然后介绍一种利用高级语育实现图像滤波处理的算法,在实验中以高通模板为例,经过高通滤波后,将图像中频率较高的部分突出显示,增强了图像的可识别率,证明了该方法的可行性。  相似文献   

19.
分析高校教学信息资源重叠、孤岛、凌乱等现象,针对高校教学信息资源组织与管理的特点和需求,提出以专业为主线组织教学信息资源的思想,并借助于云存储模式,研究和设计一套专业信息管理平台系统。通过在模拟私有云环境中测试,表明该系统读写文件受节点数的影响,节点越多系统性能越优越。  相似文献   

20.
针对安全管理员难于快速有效处理入侵检测系统运行时产生的海量报警数据问题,通过分析入侵报警数据本身的特点,设计出了时间窗、优先级、同源IP、同目的IP和漏洞信息共5种过滤规则,并实现了入侵报警过滤系统IAFS。测试结果表明,IAFS有效过滤了重复和无意义的报警,凸现了真正重要的报警数据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号