共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
UDP和ICMP洪流攻击问题的分析 总被引:3,自引:2,他引:1
本文通过分析UDP(用户数据报协议)和ICMP(互连网控制报文协议),探讨了网络黑客新型攻击方法中的UDP洪流攻击和IMP洪流攻击问题。 相似文献
4.
5.
6.
针对DDoS攻击在ISP网络中的行为特点,提出了一种基于ISP网络的DDoS攻击协作防御方法.该方法从流量信息中构造出攻击会聚树,并根据攻击会聚树找出攻击数据流在ISP网络中的源,在源头对攻击数据流进行控制,从而达到在ISP网络内防御DDoS攻击的目的.该方法克服了在整个网络中防御DDoS攻击耗资巨大的缺点.实验结果表明,该方法能够快速有效了实现对DDoS攻击的防御. 相似文献
7.
8.
正路由器是家庭常用的上网设备,但是很多人不知道,黑客已经盯住了各种各样的路由器。黑客对路由器的攻击,主要是通过路由器进行DNS劫持,将我们正常访问的网页劫持到黑客制作的网络陷阱中,所以下面主要讲讲对路由器DNS劫持的防护。 相似文献
9.
相信个人电脑上网的安全问题困扰着每一个上网用户,尤其是我们这些菜鸟们!那么,我们上网时怎样才能够保护好自己的电脑免受病毒和黑客的攻击呢?这就要看安全工作做得是否到位了,在这里小编给大家介绍一下。 相似文献
10.
11.
随着国内越多越多的Internet上网用户和ISP在使用V.90的接入服务,56KModem的选购与使用给许多互联网用户带来了许多的困惑。本文将帮助使用56KMODEM拨号上网的用户解答和澄清这方面的许多常见问题及概念,相信对准备购买MODEM上网的用户来说也会有实际的帮助。Q:我也有用56K*00*M,为何只能连接到33.6K?如何才能跑到56K?A:56KMODEM不能连接到33.6K的原因很多,但大体上是由于以下五种情况造成:一是本地ISP接入设备不具备56K能力。不要盲目地相信ISP的宣传,亲自打个电话咨询一下你当地的ISP,了解其是否已经真… 相似文献
12.
13.
本文研究如何利用深度包检测技术,对用户上网报文从应用层进行深度报文检测,实现对用户上网行为的分析和记录。 相似文献
14.
15.
为了提高用户计算机的安全等级,采用一些方法避免受到黑客的攻击,该文采用调查法、文献综述法等进行了分析,结果发现黑客主要通过计算机漏洞、专门的木马程序、利用计算机管理工具等对计算机进行攻击。因此用户应该在以下方面采取措施:每天为计算机体检;检查端口,及时停止黑客的攻击;加强警惕,不随便安装不熟悉的软件。 相似文献
16.
随着设备的迭代,网络流量呈现指数级别的增长,针对各种应用的攻击行为越来越多,从流量层面识别并对这些攻击流量进行分类具有重要意义。同时,随着物联网设备的激增,针对这些设备的攻击行为也逐渐增多,造成的危害也越来越大。物联网入侵检测方法可以从这些海量的流量中识别出攻击流量,从流量层面保护物联网设备,阻断攻击行为。针对现阶段各类攻击流量检测准确率低以及样本不平衡问题,提出了基于重采样随机森林(RF,random forest)的入侵检测模型——Resample-RF,共包含3种具体算法:最优样本选择算法、基于信息熵的特征归并算法、多分类贪心转化算法。在物联网环境中,针对不平衡样本问题,提出最优样本选择算法,增加小样本所占权重,从而提高模型准确率;针对随机森林特征分裂效率不高的问题,提出基于信息熵的特征归并算法,提高模型运行效率;针对随机森林多分类精度不高的问题,提出多分类贪心转化算法,进一步提高准确率。在两个公开数据集上进行模型的检验,在 IoT-23 数据集上 F1 达到0.99,在Kaggle数据集上F1达到1.0,均具有显著效果。从实验结果中可知,提出的模型具有非常好的效果,能从海量流量中有效识别出攻击流量,较好地防范黑客对应用的攻击,保护物联网设备,从而保护用户。 相似文献
17.
随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现、因此黑客的出现也就不足为奇了。黑客们可以使用网络中现成的软件或自己编写的程序,利用计算机系统或网络的漏洞(包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞和一些人为的错误)、选择目标实施攻击。关于通过网络攻击信息系统,造成经济损失的报道已有许多、就连防御最严密的美国五角大楼内的国防部,每年都有为数不少的黑客侵入其内部网络系统,我国的ISP、证券公司及银行也多次受到国内外黑客的攻击。网络攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的行为,从而获得资料或者进行破坏。目前在国际互联网上的黑客站点比比皆是、黑客工具可以任意下载,恶意侵略者和一些网络中的好奇者很容易掌握侵袭方法。在网络日益渗透到人们工作和生活的今天,校园网络中同样有非常重要的信息、提高校园网的防卫能力、保证信息安全已经成为当务之急。本文将在以下着重剖析五种常见的黑客攻击手段,并将防范措施命名为“金钟罩”,希望我们的“金钟罩”可以使负责饺园网络安全的教师们能够熟练掌握反黑手法,以保护校园网络安全,击退黑客的攻击。 相似文献
18.
黄家贞 《电脑技术——Hello-IT》2002,(9):42-43
对大量的普通上网用户而言,黑客,离我们似乎很遥远,但是,由于杂七杂八的黑客工具数量很多,部分使用起来还很简单,而且获得又非常容易,这就使得有些原本不是也不可能成为黑客的人,也会借助这些工具尝试当一名黑客的“乐趣”。他们一般不会也许不太敢去攻击大型网站,因此网络上的个人用户就成了他们攻击的首选目标。如果对方进入并控制了你的系统,那么,你在网上的一举一动都被远方的眼睛监视着:你的上网账号将被窃取、银行账号被盗用、电子邮件密码被修改、机密文件丢失,甚至黑客通过远程控制删除了你硬盘上所有的数据,造成整个… 相似文献