共查询到20条相似文献,搜索用时 62 毫秒
1.
互联网络攻击的控制与防范 总被引:3,自引:2,他引:3
计算机网络的攻击技术越来越成熟,新一代的攻击目标直指互联网基础协议TCP/IP和操作系统层次,本文介绍了主动式Sniffer、内核rootkits、sniffer/Backdoors、DRDoS等新出现的网络攻击技术,分析了其原理和特性,着重介绍了与传统攻击手段的不同之处,提出了应对网络攻击、加强网络安全防范、健全网络安全体系的五项措施,为解决网络安全做出了有益的探索。 相似文献
2.
3.
周斌 《数字社区&智能家居》2010,6(13):3326-3327
计算机网络是一个非常复杂的系统。随着网络的发展,人们天天都在接触和使用网络,人们对网络的依赖性在不断地增强。然而,网络是不安全的,其上存在着各式各样的危险,因此,网络管理人员必须了解对其网络可能构成的所有威胁。该文对网络攻击的防范与检测技术进行了研究。 相似文献
4.
随着信息时代的到来,越来越多的企业或个人逐步意识到信息安全防护的重要性。计算机网络、数据通信、电子商务、办公自动化等领域需要解决信息安全问题。如何保护企业或个人的信息系统免遭非法入侵?对目前计算机网络存在的网络攻击方法进行了分析,从发现正确的目标到执行攻击,并提出相应的防范措施。 相似文献
5.
随着现代计算机网络技术的不断发展,计算机网络在人们的日常生活中发挥越来越重要的作用,伴随着计算机网络技术的逐步发展和完善,计算机网络攻击的手段也逐渐多样化和复杂化,因此计算机网络的信息安全也开始越来越受到威胁,计算机网络信息防护已经变得越来越重要。现在常见的网络攻击有网络监听、放置木马程序、系统安全漏洞、拒绝服务攻击等,这些都严重危害了计算机网络的安全。本文将分析和研究目前几种常见的网络攻击手段,并针对这些攻击手段提出了相应的网络安全防范策略,以此来增强网络的安全性。 相似文献
6.
姜宝华 《计算机光盘软件与应用》2011,(16)
CDP( Cisco Discovery Protocol )是思科的一个数据链路层的发现协议,运行在思科路由器、网桥、接入服务器和交换机等设备上,用来发现和查看相邻设备详细信息的一种重要协议,如IP地址、软件版本、平台、性能和本机VLAN等。入侵者通常利用拒绝服务(DoS)等攻击获得这些信息,并利用这些信息进行CDP欺骗,造成很大的安全威胁。 相似文献
7.
8.
9.
10.
本文分析了几种常见的网络攻击方式,尤其例举了Struts2攻击事件、拖库以及APT等攻击事件加以佐证与说明,并对此作了一些防范策略的探究。 相似文献
11.
网络攻击与网络安全分析 总被引:11,自引:0,他引:11
本文从安全学的原理和观点出发,指出了当前计算机网络所面临的三大风险:由人的不安全行为导致的潜在威胁、由物的不安全状态造成的网络系统缺陷、外部环境对网络系统的安全影响,并对之进行详细分析后提出应对策略,重点研究了网络攻击过程以及网络防御特点、网络防御的策略。 相似文献
12.
13.
14.
攻击源定位问题的研究 总被引:11,自引:2,他引:11
绝大多数网络攻击都使用伪造的IP地址,使被攻击者很难确定攻击源的位置,从而不能有针对性的实施保护策略.能否找到一种类似于traceroute方法的逆过程,能追踪报文的传输路径,是网络安全领域的一大难点.对攻击源定位问题进行了深入的研究、分析,对每一种方法进行了算法抽象,并用流程图描述,其中重点阐述了针对拒绝服务攻击的定位方法——采样标记法.最后对当前定位方法进行了比较和归纳,指出了各种方法的优缺点. 相似文献
15.
16.
综述了移动自组网中针对路由信息的主要攻击方法和防御体系,并将基于路由信息的攻击方法分为主动性攻击和自私性攻击两大类.论文针对这两大类攻击的特点,建立仿真实验环境,并在DSR路由协议的基础上加入了自私性和主动性的路由信息攻击模式,分析和比较了这两类攻击模式对移动自组网络性能的影响.模拟结果表明在网络中不存在不良节点的情况下,随着网络稳定性不断增加,网络性能不断提高;若存在不良节点,网络的包传输率、吞吐量有明显下降.当不良节点达到10%时,网络包传输率、吞吐量急剧下降,严重时下降为正常情况的50%左右. 相似文献
17.
在交换网络中,ARP欺骗是一种很常见的攻击,使用ARP欺骗可以对两台计算机之间的通信进行拦截,这种方法被称为中间人攻击,即攻击者将虚假的ARP应答分组发送给目标主机,从而影响目标主机的正常通信.将分步介绍在一个有三台计算机的网络中实施攻击的全过程,以其中一台计算机作为攻击者去拦截另外两台计算机之间的通信. 相似文献
18.
网络信息安全在互联网蓬勃发展的今天正面临着极大的威胁和挑战。对网络安全状态进行合理地评估,对网络攻击行为进行充分的了解和透彻的研究是在网络攻防对抗中保持主动的关键。本论文从分析网络的起源和发展,到常见的操作系统漏洞及攻击方法,以及Windows Intemet服务器安全配置实践等方面,讲述了网络攻击的常见方式以及基本防范措施。 相似文献
19.
曾昭杰 《电脑编程技巧与维护》2014,(12):134-135
在校园网中注入SQL,需要对SQL的注入攻击原理进行了解。对SQL注入攻击实现过程,配合网页木马实施网络入侵的方法,给出了SQL注入攻击的检测方法,并在此基础上给出了一种SQL注入攻击的自动防范模型。 相似文献
20.
文章基于复杂网络理论,将智能电网抽象为由节点、边构成的拓扑网络结构,分别从仿真网络构建和网络攻击仿真模拟两个方面建立了基于复杂网络理论的智能电网网络攻击仿真流程。首先,构建仿真网络并分析仿真网络节点度分布和节点度数累积概率分布情况,得出该网络为无标度网络的结论。其次,进行网络攻击仿真模拟,设置两种攻击情形,分别为针对智能电网全部网络节点进行随机攻击(情形1)和针对智能电网网络中度数大于最大度数80%的节点进行攻击(情形2),通过对比分析两种攻击情形中的网络聚类系数、平均度、平均路径长度的变化特征,得出在对网络聚类系数的降低方面,情形1的作用小于情形2的作用;在平均度变化和网络平均路径长度影响方面,情形1的影响高于情形2。 相似文献