共查询到20条相似文献,搜索用时 93 毫秒
1.
攻击和防御是对抗的两个基本方面。本文首先对信息网络的对抗机制进行了归纳分类,然后讨论了各种信息网络防御机制,重点分析了不同防御机制中所存在的脆弱性,并提出了相应的攻击机制。最后,对当前信息网络对抗机制间的攻防关系进行了总结。 相似文献
2.
3.
王东亚 《网络安全技术与应用》2013,(7):67-68,70
网络攻击与防御是信息安全领域里的重要核心内容。主要阐述计算机网络安全、典型的网络攻击及其原理、攻击步骤,提出了与之对应的安全防御策略。 相似文献
4.
5.
6.
仇多利 《数字社区&智能家居》2007,(9):1261-1261,1273
ARP协议主要实现了网络层地址到数据链路层地址的动态映射,并且ARP协议具有无序性、无确认性、动态性、无安全机制等特性。利用这些特性,攻击者可以较容易的实现在局域网内的ARP欺骗攻击,本文详细描述了利用ARP协议的特性进行欺骗攻击的原理和过程,包括主动攻击和被动攻击,表现形式有伪造ARP应答包和克隆主机。最后,提出了针对攻击可以采取的一些策略。 相似文献
7.
高校网络系统的安全管理策略 总被引:10,自引:0,他引:10
分析了高校网络系统安全的现状,建议必须加强内部的安全管理和提高安全技术水平,以规避高校网络系统应用的风险。还从管理和技术两个方面对高校网络系统的安全体系作了进一步论述,并提出了高校网络系统的安全策略、安全设计的原则和措施。 相似文献
8.
李刚 《网络安全技术与应用》2022,(1):119-120
在科学技术的推动下,人类步入了数字化时代。医院和广大民众的身体健康之间存在着紧密的关系,为此,医院应该加大对计算机信息网络系统的运用力度,做好安全防护工作,在科学分析医院信息网络系统运行的过程当中显现出来的安全问题的同时,编制出科学的应对策略,以便充分发挥出计算机信息网络系统的良好功效和作用,加快数字化医院的建设速度,确保一定的安全性。本文通过说明数字化医院的相关情况,并且分析了当前数字化医院计算机信息网络系统安全相关问题,同时提出了针对数字化医院计算机信息网络系统安全问题的有效应对策略,进而带给相关医院计算机信息网络系统安全管理人员一定的参考与帮助。 相似文献
9.
复杂的网络多步攻击是当前典型的强目的性网络攻击方式,状态攻防图技术是对其进行建模分析的一种有效方案。但是,当前主流的状态攻防图技术在实施过程中存在众多局限性,如原子攻击成功概率的计算、攻击危害指数定义,使得在实际应用中如果实施人员的经验不足,则很难反映出真实网络安全态势。分析现有基于状态攻防图的网络安全防御策略生成方法的不足,改进脆弱点危害评分标准,引入攻击累计成功概率及主机信息资产值的概念,重新定义原子攻击危害指数与攻击路径危害指数的计算方式,对安全策略生成所需考虑的因素进行扩充,对安全策略的生成方法进行优化,实现攻击场景建模和攻击意图挖掘。最后通过算例分析验证了改进的方法更加易于实施和客观分析,为管理人员做出合理的防御决策提供了有效的辅助。 相似文献
10.
11.
汪玉婷 《数字社区&智能家居》2007,(18)
网络上各种协议的制定最初的目的是为了有一个统一的标准可以使通信更方便和在更广泛的范围内实现互通.但就在这些协议成为标准之后,人们在研究它的过程当中发现了协议本身的一些缺陷.同时就有这样的一些恶意和善意的人们利用协议本身的缺陷并结合它们的工作原理研究出了许多对网络进行攻击的方法.本文主要介绍了在网络中存在的一些攻击现象,并分析了各种攻击现象的实现原理. 相似文献
12.
本文详细描述了常见的网络攻击手段和攻击原理,针对这些攻击手段设置网络安全防护策略。 相似文献
13.
14.
随着网络的发展 ,拒绝服务攻击 (Do S)变得日趋频繁 ,其危害也日趋严重。拒绝服务攻击是大量消耗网络或系统有用资源使用户不能得到正常服务的恶意行为。通过对拒绝服务攻击的各种攻击形式和特点的详细分析 ,介绍了拒绝服务攻击的基本攻击原理并提出了防御拒绝服务攻击的策略。 相似文献
15.
企业局域网ARP攻击原理分析及防御措施 总被引:1,自引:0,他引:1
ARP攻击是局域网安全中一种最为常见的攻击行为,也是一种难以防范的攻击行为,研究ARP协议对于网络安全具有重要意义.首先介绍了ARP协议的攻击原理,然后列举了ARP协议的攻击方式,最后给出了几种针对攻击的防御措施,有效抵御了ARP攻击,保障了企业局域网的安全、畅通. 相似文献
16.
韩晓虹 《数字社区&智能家居》2011,(13)
Linux系统是类unix的网络操作系统,应用日益广泛,特别是在网络服务器方面,其安全性问题也逐渐突出,受到人们更多的关注。文章针对Linux系统所采用的网络安全机制,提出了切实可行的基于Linux系统的网络安全策略和保护措施。介绍了关闭不必要的服务和端口、进行远程安全连接、防范病毒及利用防火墙技术来保障网络的安全。 相似文献
17.
数字水印技术作为数字媒体版权保护的重要手段越来越引起人们的重视。文章讨论了数字水印的概念、特征,重点介绍了数字水印的鲁棒性及影响数字水印鲁棒性的因素,总结和分析了数字水印主要攻击方式并提出相应的应对措施。 相似文献
18.
SQL注入是Web系统中经常存在的一种漏洞,攻击者利用这种漏洞可以通过SQL语句直接访问数据库,从而对系统的安全造成很大隐患。本文对SQL注入攻击的定义、产生原理以及攻击者常用的攻击方式做了比较详细的阐述,并从多个角度提出了相应的防范措施,用户可以根据自己的系统制定防范策略,从而提高系统的安全性。 相似文献
19.
[摘要J在信息化背景下,随着校园信息化进程的加快,校因网络建设已经取得了巨大的成就,但校园网络建设是一个长期性的系统工程,如果没有完善的安全防范体系作保障,则易出现校园网络安全方面的问题,进而影响到校园教学与管理工作的有效开展。对此,针对当前校园网络中存在的主要安全问题,在P2DR安全模型的基础上,对完善校园网络安全防范体系进行了重点探讨。 相似文献
20.
网络攻击效果评估系统的研究与实现--基于指标体系 总被引:5,自引:0,他引:5
该文从评估网络攻击效果的角度研究网络安全问题。文章提出了一个基于指标体系的网络攻击效果评估系统,并对构成系统的各模块及其相互关系进行了深入研究。从攻击的角度提出了一整套可对多种攻击技术进行攻击效果评估的指标体系。给出了单个使用的攻击模型和联合使用的多个攻击模型效果评估的评估方法、流程及相关实现。 相似文献