首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着Internet的普及,黑客攻击事件频繁发生,严重影响了ISP网络的正常运行及业务的提供。在众多的黑客攻击方法中,流量攻击是最经常发生的,也是最容易实施的,同时其造成的后果也相当严重。对于黑客流量攻击,业界各主流的通讯设备制造商均给出了相应的解决方案,如采用防火墙、流量监管(CAR)、地址转换(NAT)等技术,但由于ISP的流量模型特点以及流量攻击的分布式、随意性等原因,这些技术在现实中基本上是不可用的,而华为公司的ISPKeeper技术可以很好地抵御黑客网络流量攻击。  相似文献   

2.
《数码世界》2003,2(1):18-19
随着Internet的普及,黑客攻击事件频繁发生,严重影响了ISP网络的正常运行及业务的提供.在众多的黑客攻击方法中,流量攻击是最经常发生的,也是最容易实施的,同时其造成的后果也相当严重.对于黑客流量攻击,业界各主流的通讯设备制造商均给出了相应的解决方案,如采用防火墙、流量监管(CAR)、地址转换(NAT)等技术,但由于ISP的流量模型特点以及流量攻击的分布式、随意性等原因,这些技术在现实中基本上是不可用的,而华为公司的ISPKeeper技术可以很好地抵御黑客网络流量攻击.  相似文献   

3.
UDP和ICMP洪流攻击问题的分析   总被引:3,自引:2,他引:1  
本文通过分析UDP(用户数据报协议)和ICMP(互连网控制报文协议),探讨了网络黑客新型攻击方法中的UDP洪流攻击和IMP洪流攻击问题。  相似文献   

4.
DNS服务是互联网的基础服务,对网络业务流量具有导向作用。DNS篡改攻击在IP城域网内非常普遍,可以劫持用户上网流量,执行钓鱼攻击、非法插入广告等,严重劣化了用户上网体验,并对用户网络安全构成重大威胁。基于此,介绍了一种可以有效防护城域网用户遭受DNS篡改攻击影响的方案,以保护用户上网环境安全,改善用户上网体验。  相似文献   

5.
《计算机与网络》2012,(17):46-47
很多上网的人都知道有黑客入侵,耳熟能详的包括特洛伊木马、利用操作系统或应用程序漏洞,于是用户将防范的重点也放到了这上面。但是要知道黑客的攻击手段远不止这些,一些攻击手段同样会带给用户灾难性的后果。所以说计算机信息系统的安全防范工作必须考虑周全,轻重偏向明显的安全防范方式无论做得  相似文献   

6.
针对DDoS攻击在ISP网络中的行为特点,提出了一种基于ISP网络的DDoS攻击协作防御方法.该方法从流量信息中构造出攻击会聚树,并根据攻击会聚树找出攻击数据流在ISP网络中的源,在源头对攻击数据流进行控制,从而达到在ISP网络内防御DDoS攻击的目的.该方法克服了在整个网络中防御DDoS攻击耗资巨大的缺点.实验结果表明,该方法能够快速有效了实现对DDoS攻击的防御.  相似文献   

7.
《微电脑世界》2013,(6):118
近日,Websense ThreatSeeker网络成功检测到一起发生在肯尼亚的DNS中毒攻击事件,这次攻击以包括谷歌、Bing、Linkedln等在内的知名信息技术网站为攻击目标,在此次攻击事件中,被攻击者利用的DNS记录指向一个关于黑客信息的页面,虽然没有指向恶意网页,但它可以随时替换为恶意网页,将网站浏览用户引至恶意网站。所谓DNS中毒攻击就是利用互联网域名系统中的漏洞进行攻击,没有及时打补丁的ISP都很容易受到攻击,这些ISP的合法IP会被某个网站给取代,即使终端用户输入正确的网址也会被重定向至那些恶意网站,这种攻击手段令企  相似文献   

8.
正路由器是家庭常用的上网设备,但是很多人不知道,黑客已经盯住了各种各样的路由器。黑客对路由器的攻击,主要是通过路由器进行DNS劫持,将我们正常访问的网页劫持到黑客制作的网络陷阱中,所以下面主要讲讲对路由器DNS劫持的防护。  相似文献   

9.
钢子 《网络与信息》2005,19(3):52-53
相信个人电脑上网的安全问题困扰着每一个上网用户,尤其是我们这些菜鸟们!那么,我们上网时怎样才能够保护好自己的电脑免受病毒和黑客的攻击呢?这就要看安全工作做得是否到位了,在这里小编给大家介绍一下。  相似文献   

10.
计算机网络已广泛使用,特别是因特网的使用,给生活、社会、经济、政治带来巨大的变革。因特网的普及给人们既带来相当好处,同时也使黑客有了更多的攻击对象。因此,对于使用因特网的企业和个人来说,了解黑客常用的攻击手段,并采取相应的防范措施极为重要。目前TCP/IP协议已经成为互联网通信的事实上的标准。但由于这种协议在设计之初并没有考虑安全因素,因此存在很多漏洞。黑客往往利用这些漏洞对网络进行攻击。利用欺骗手段,伪装成合法用户实施攻击是一种常用的手法。地址转换协议欺骗、控制报文协议欺骗、路由信息协议欺骗、…  相似文献   

11.
随着国内越多越多的Internet上网用户和ISP在使用V.90的接入服务,56KModem的选购与使用给许多互联网用户带来了许多的困惑。本文将帮助使用56KMODEM拨号上网的用户解答和澄清这方面的许多常见问题及概念,相信对准备购买MODEM上网的用户来说也会有实际的帮助。Q:我也有用56K*00*M,为何只能连接到33.6K?如何才能跑到56K?A:56KMODEM不能连接到33.6K的原因很多,但大体上是由于以下五种情况造成:一是本地ISP接入设备不具备56K能力。不要盲目地相信ISP的宣传,亲自打个电话咨询一下你当地的ISP,了解其是否已经真…  相似文献   

12.
随着近日电信资费调整政策的出台,国人上网的门槛有所降低,许多“准网民”正准备跨入网络之门。为此,笔者将上网前后的有关事项介绍一下。 第一步:选择ISP ISP即因特网服务商,用户上网时它为你提供接入服务。根据目前的情况,ISP可分为两大类,一类是中国电信数据通信局开办的ISP(如163/  相似文献   

13.
本文研究如何利用深度包检测技术,对用户上网报文从应用层进行深度报文检测,实现对用户上网行为的分析和记录。  相似文献   

14.
你应该怎么在Apache服务器上避免D o S攻击呢?首先,让我们来分析这类攻击的原理,以便了解DOS攻击是怎么影响Apache服务器的。数据包洪水攻击一种中断服务器或是其本地网络的方法是数据包洪水攻击,它通常使用Internet控制报文协议(ICMP)包或是UDP包。在最简单的形式下,这些攻击都是使服务器或是网络的负载过重,这意味着黑客的网络速度必须比目标的网络速度要快。使用UDP包的优势是不会有任何包返回到黑客的计算机。而使用ICMP包的优势是黑客能让攻击更加富于变化,发送有缺陷的包会搞乱并锁住受害者的网络。磁盘攻击这是一种更残忍的…  相似文献   

15.
吴秀娟  徐骁 《数字社区&智能家居》2013,(17):3953-3954,3974
为了提高用户计算机的安全等级,采用一些方法避免受到黑客的攻击,该文采用调查法、文献综述法等进行了分析,结果发现黑客主要通过计算机漏洞、专门的木马程序、利用计算机管理工具等对计算机进行攻击。因此用户应该在以下方面采取措施:每天为计算机体检;检查端口,及时停止黑客的攻击;加强警惕,不随便安装不熟悉的软件。  相似文献   

16.
随着设备的迭代,网络流量呈现指数级别的增长,针对各种应用的攻击行为越来越多,从流量层面识别并对这些攻击流量进行分类具有重要意义。同时,随着物联网设备的激增,针对这些设备的攻击行为也逐渐增多,造成的危害也越来越大。物联网入侵检测方法可以从这些海量的流量中识别出攻击流量,从流量层面保护物联网设备,阻断攻击行为。针对现阶段各类攻击流量检测准确率低以及样本不平衡问题,提出了基于重采样随机森林(RF,random forest)的入侵检测模型——Resample-RF,共包含3种具体算法:最优样本选择算法、基于信息熵的特征归并算法、多分类贪心转化算法。在物联网环境中,针对不平衡样本问题,提出最优样本选择算法,增加小样本所占权重,从而提高模型准确率;针对随机森林特征分裂效率不高的问题,提出基于信息熵的特征归并算法,提高模型运行效率;针对随机森林多分类精度不高的问题,提出多分类贪心转化算法,进一步提高准确率。在两个公开数据集上进行模型的检验,在 IoT-23 数据集上 F1 达到0.99,在Kaggle数据集上F1达到1.0,均具有显著效果。从实验结果中可知,提出的模型具有非常好的效果,能从海量流量中有效识别出攻击流量,较好地防范黑客对应用的攻击,保护物联网设备,从而保护用户。  相似文献   

17.
随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现、因此黑客的出现也就不足为奇了。黑客们可以使用网络中现成的软件或自己编写的程序,利用计算机系统或网络的漏洞(包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞和一些人为的错误)、选择目标实施攻击。关于通过网络攻击信息系统,造成经济损失的报道已有许多、就连防御最严密的美国五角大楼内的国防部,每年都有为数不少的黑客侵入其内部网络系统,我国的ISP、证券公司及银行也多次受到国内外黑客的攻击。网络攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的行为,从而获得资料或者进行破坏。目前在国际互联网上的黑客站点比比皆是、黑客工具可以任意下载,恶意侵略者和一些网络中的好奇者很容易掌握侵袭方法。在网络日益渗透到人们工作和生活的今天,校园网络中同样有非常重要的信息、提高校园网的防卫能力、保证信息安全已经成为当务之急。本文将在以下着重剖析五种常见的黑客攻击手段,并将防范措施命名为“金钟罩”,希望我们的“金钟罩”可以使负责饺园网络安全的教师们能够熟练掌握反黑手法,以保护校园网络安全,击退黑客的攻击。  相似文献   

18.
对大量的普通上网用户而言,黑客,离我们似乎很遥远,但是,由于杂七杂八的黑客工具数量很多,部分使用起来还很简单,而且获得又非常容易,这就使得有些原本不是也不可能成为黑客的人,也会借助这些工具尝试当一名黑客的“乐趣”。他们一般不会也许不太敢去攻击大型网站,因此网络上的个人用户就成了他们攻击的首选目标。如果对方进入并控制了你的系统,那么,你在网上的一举一动都被远方的眼睛监视着:你的上网账号将被窃取、银行账号被盗用、电子邮件密码被修改、机密文件丢失,甚至黑客通过远程控制删除了你硬盘上所有的数据,造成整个…  相似文献   

19.
1Web攻击的十大成因(1)桌面漏洞Internet Explorer、Firefox和Windows操作系统中包含很多可以被黑客利用的漏洞,特别是在用户经常不及时安装补丁的情况下。黑客会利用这些漏洞在不经用户同意的情况下自动下载恶意软件代码——也称作隐藏式下载。(2)服务器漏洞  相似文献   

20.
业界动态     
1月18日,“2000年CNNIC年会暨CNNIC新千年网络论坛”在京召开,这是我国互联网络界的高层次盛会,300多名代表分别来自政府主管部门、6大互联网络负责单位、ISP/ICP和IT及大众媒体等。 根据本年会公布的最新《中国Internet发展状况统计报告》,截止1999年12月31日,我国上网计算机数量有350万台,上网用户达到890万,除计算机外同时使用其他设备(移动终端、信息家电)上网的用户人数为20万。CN下注册的  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号