共查询到20条相似文献,搜索用时 15 毫秒
3.
4.
随着各种各样的网络攻击方法的出现,使得现在的网络变得越来越脆弱,我们如果想获得这场网络保卫战的胜利,首先应该了解这些网络攻击的特征,这样才能对症下药,及时制止这些攻击行为。本文列举了一些典型的网络攻击,将将它们进行了分类,在分析其攻击原理的基础上,针对网络攻击的具体防御措施进行了讨论和分析。 相似文献
5.
6.
7.
8.
9.
10.
你是否受到黑客攻击而愤愤不平?每当防火墙警报响起时,你是选择沉默还是给予适当的警告?该出手时就出手,借用一些技巧给对方一个善意的“下马威”吧! 相似文献
11.
12.
分布式拒绝服务攻击研究 总被引:2,自引:0,他引:2
对分布式拒绝服务攻击的原理,以及Trinoo、TFN2k两种典型的分布式拒绝攻击工具进行了分析,并提出了检测方法。给出了应用常见软、硬件的防范方法,以及一个拒绝服务监控系统的设计方案。 相似文献
13.
随着网络技术的发展以及网络技术在企业用户中的广泛深入的应用,企业中的许多重要数据都依赖于网络传输、存储。通常机会的增加常伴随着安全风险的增加,尤其是企业的数据对更多的用户开放的时候。开放环境的本身就增加了信息损失的风险,因为技术越先进,安全管理就越复杂。当企业制定安全策略时,必须先了解其信息系统所面临的威胁和风险。由于网络系统本身安全漏洞以及对网络系统攻击的存在,网络系统的信息安全问题成了人们广泛关注的重要问题。企业用户对于安全产品的广泛需求,使得网络安全产品的技术不断成熟。 相似文献
14.
15.
16.
17.
18.
缓冲区溢出(Buffer Overflow)是网络安全中最为常见的一种形式.它普遍存在于各类的操作系统及运行在操作系统上的应用软件中.是网络安全中最危险的漏洞之一.一个匿名的Internet用户可以利用这个漏洞获得一台主机的部分或全部的控制权.如果能有效的消除缓冲区溢出的漏洞.很大一部分的网络安全问题将得到缓解.本文简单介绍了缓冲区溢出的普遍性和危害性.并结合缓冲区溢出的原理.讲解了如何有效的防止缓冲区溢出. 相似文献
19.
前一阵子,我们公司的网站遭到了不明来历的DoS(Deny of Service)攻击,服务器的CPU占用率达到了l00%,上行流量达到了30M bps/s(是下行流量的两倍),交换机的灯不断狂闪……结果导致公司服务器对外的Web服务失效,公司的网站无法访问。身为管理员的我,当时就发现这些现象和以前那个差点令全世界网络都瘫痪的SQL蠕虫病毒一样。于是,我用系统工具检查了服务器当前的连接情况,发现几乎全是半连接状态,由此判定服务器是被SYN Flood攻击了。 相似文献
20.