共查询到19条相似文献,搜索用时 31 毫秒
1.
本文对计算机网络中存在的安全隐患和一些黑客常用的攻击手段和方式进行了分析,同时,提出了一些安全策略及建议。 相似文献
2.
3.
随着计算机网络的飞速发展,网络安全已变得非常重要,详细阐述了在网络安全评估中所涉及到的扫描,远端操作系统侦测,网络攻击等关键技术。其中利用TCP/IP堆栈指纹识别远端操作系统是目前非常先进的技术,利用这种方法可以准确而快速地识别远端操作系统及其版本。 相似文献
4.
概述了计算机无线网络的特点及其应用方向。对IEEE(institute of electrical and electronics engineers)制定的无线网络标准802.11x系列采用的关键技术和相互兼容性进行对比和分析。针对无线网络的WEP(wired equivalent privacy)加密漏洞,综合比较分析主要的网络公司采用的安全机制,如有线等效保密的改进方案(WEP2)、端口访问控制(802.1x Port Access Control for WLANs)、动态安全链路(DSL,dynamic security link)和虚拟专用网(VPN,virtual private network)等。 相似文献
5.
一说起网络空间安全治理,几乎每个领导(特别是大领导)都会脱口开出“药到病除”的祖传秘方:抓生态嘛!但是,到底什么才是网络安全的生态?!可能从来就没人认真思考过,顶多搞一些诸如“管理+技术+法规+教育+…”等定性的综合配套措施而已,这些显然只是皮毛.笔者首次定量地研究了黑客、红客和用户同时并存的复杂网络空间的生态学问题,重点包括黑客与用户形成的“狮子与牛羊”般的狩猎与被猎生态平衡问题、黑客与红客形成的“牧民与狮子”般的竞争性生态平衡问题、用户与红客形成的“牧民与牛羊”般的互惠互利生态平衡问题、黑客、红客和用户三方共同形成的“狮子、牧民和牛羊”般的捕猎、竞争和互惠共存的复杂生态平衡问题. 相似文献
6.
钱伟 《江汉石油职工大学学报》2009,22(6):91-93
ARP病毒是一种特殊病毒,它利用了网络缺陷实施对网络的攻击,一般的杀毒软件和防火墙很难起到防护作用。防止ARP病毒攻击,应以预防为主,迅速查杀为辅。IP/MAC地址静态绑定、软件硬件结合防护是预防ARP病毒攻击的主要手段;一旦发生ARP病毒攻击,通过查找在网络中重复出现的MAC地址,可迅速发现攻击源,及时用专杀工具进行查杀可达到迅速处理ARP病毒攻击的目的。 相似文献
7.
8.
文章在分析了2G移动通信的安全漏洞的基础上,重点研究了3G移动通信的安全技术,包括3G面临的安全威胁,3G的安全原则、安全目标,3G安全网络结构. 相似文献
9.
10.
11.
12.
13.
影响网络空间安全的主角是黑客,控制住了黑客就掌握了安全。而控制黑客的最有效手段,就是控制黑客的生态环境;为此,需要首先设法了解这个生态环境。试图在最简单的情况下(即,单种黑客工具),揭示黑客群体的诞生、发展、合作、竞争、迁移、死亡等生态环节的动力学特性,如黑客数目或密度的解析公式、平衡态的局部或全局稳定性、周期系统的周期解的存在性和稳定性、持续生存性等。同时,还给出了控制黑客生态环境的一些建议,如何时动手,何时放手,第一道防线设在哪,第二道防线设在哪等。 相似文献
14.
15.
计算机网络作为当今社会重要的交流工具,已经在社会的方方面面发挥出重要的作用,人们在使用的时候也会碰到越来越多的问题,计算机网络的安全尤为突出,存在许多方面的隐患。本文分析计算机网络安全存在的问题,提出防范措施方案。 相似文献
16.
针对目前网络安全分析方法中攻击图规模庞大、生成算法效率低等问题,提出了主机攻击图的生成模型和算法.基于该生成算法,进一步提出了主机安全组的概念及其划分算法.通过对网络中的主机划分安全组,实现对网络安全性的分析.实验结果证明,该分析方法能描述网络整体的安全状况,方便安全管理员找出网络中的关键主机,具有直观、高效和准确等特点. 相似文献
17.
江嘉 《昆明理工大学学报(自然科学版)》2003,28(1):102-104,111
介绍了Internet传输协议(ICMP)的构成及各部分的具体功能,论述了当前黑客利用ICMP对Internet共享资源进行攻击的机理。为预防和阻止黑客利用ICMP协议对网络进行攻击提供了技术支持,使网络更加安全。实践证明,ICMP的安全性是十分重要的。 相似文献
18.
19.