首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 194 毫秒
1.
无论是企业还是家用服务器的维护是十分有丛要的,一些不经意的失误即会使整个网络陷入瘫痪,甚至有更严重的后果,使得整个服务器的文件丢失.目前,恶意的网络攻击服务器行为包括两类:一是无端攻击行为,如网络病毒等,这些行为消耗大量的服务器资源,影响服务器的正常运行速度和正常的工作,甚至使服务器所在的网络瘫痪;另外一类是恶意的入侵行为,这种行为会导致服务器敏感信息泄露,文件的丢失,入侵者更是可以为所欲为,彻底破坏服务器.要保护网络服务器的安全就要尽可能使网络服务器避免受这两种行为的影响.  相似文献   

2.
《计算机与网络》2010,(19):39-39
对网络服务器的恶意网络行为包括两个方面:一是恶意的攻击行为,如拒绝服务攻击。网络病毒等等,这些行为旨在消耗服务器资源。影响服务器的正常运作,甚至服务器所在网络的瘫痪:另外一个就是恶意的入侵行为,这种行为更是会导致服务器敏感信息泄露,入侵者更是可以为所欲为,肆意破坏服务器。所以我们要保证网络服务器的安全可以说就是尽量减少网络服务器受这两种行为的影响。  相似文献   

3.
《计算机与网络》2010,(3):79-79
对网络服务器的恶意网络行为包括两个方面:一是恶意的攻击行为,如拒绝服务攻击,网络病毒等等,这些行为旨在消耗服务器资源,影响服务器的正常运作,甚至导致服务器所在网络的瘫痪;另外一个就是恶意的入侵行为。这种行为更是会导致服务器敏感信息泄露.入侵者更是可以为所欲为,肆意破坏服务器。  相似文献   

4.
信息技术飞速发展,服务器是报社的网络的核心部件,服务器的维护至关重要,尤其对于一个大的报社来说。更是日常维护的重点和难点,一旦出现闪失即会使整个报社的网络,一时陷入瘫痪,严重影响整个报社工作的正常进行。  相似文献   

5.
在当前全球网络环境都较为开放的情况下,企业当中的应用数据库服务器的安全直接关系到企业的生存和发展。本文针对当前时期出现得越来越多,以及越来越复杂的网络安全攻击,设计出了一种以蜜罐为技术基础的企业应用数据库服务器安全防范措施。这类技术作为一种被动的网络攻击防御模式,可以置放于网络当中的各个部位。当进入企业应用数据库服务器当中的数据被认定为恶意攻击数据时,蜜罐会提取出攻击数据的主要特征并且将主要特征传递给服务器当中存在着的其他蜜罐以及服务器防火墙等,再对于恶意数据进行主动清除处理。企业通过该技术使企业应用数据库服务器当中的各个模块进行协同工作,共同对恶意信息进行捕获以及清除,以确保服务器使用安全。  相似文献   

6.
局域网通常会配置DHCP服务器,通过DHCP服务器的使用可以方便管理员对网络的管理和维护,如果攻击者在网络中架设非法的DHCP服务器,同时使正常的服务器瘫痪,可以形成中间人攻击,获取用户信息。通过配置DHCP探测技术可以确保DHCP应答信息的有效性,防止攻击者通过假DHCP服务器去响应用户的请求,预防欺骗攻击。  相似文献   

7.
随着时代的进步,互联网技术的不断兴起。在给人们生活带来了极大方便的同时,也正面临着各种恶意的攻击和入侵,致使网站服务器的安全维护技术问题显得尤为突出,本文就网站服务器的安全维护技术问题进行探讨,并提出了一些网站服务器的安全维护技术,旨在与同行交流,以不断提升网络的安全性能。  相似文献   

8.
Novell网络的文件服务器是整个网络的核心,操作系统文件、应用程序和数据都存储在文件服务器硬盘的卷(volume)内,因此,网络管理员的主要工作就是管理和维护文件服务器的卷的有关内容,卷异常会引起网络运行异常,SYS卷不能加载会导致整个网络瘫痪。碰到这类故障,管理员可  相似文献   

9.
方文 《计算机》2001,(13):29-29
Sendmail作为免费的邮件服务器软件,已被广泛应用于Internet各种操作系统的服务器中。如:Solans,HPUX,AIX,IRIX,Linux等等。随着互连网的普及,邮件服务器受攻击的机会也大大增加。目前互连网上的邮件服务器所受攻击有两类:一类就是中继利用(Relay),即远程机器通过你的服务器来发信,这样任何人都可以利用你的服务器向任何地址发邮件,久而久之,你的机器不仅成为发送垃圾邮件的帮凶,也会使你的网络国际流量激增,同时将可能被网上的很多邮件服务器所拒绝。另一类攻击称为垃圾邮件(Spam),即人们常说的邮件炸弹,是指在很短时间内服务器可能接收大量无用的邮件,从而使邮件服务器不堪负载而出现瘫痪。这两种攻击都可能使邮件服务器无法正常工作。目前对于sendmail邮件服务器,阻止邮件攻击的方法有两种。一种是升级高版本的服务器软件,利用软件自身的安全功能。麓二种就是采用第三方软件利用其诸如动态中继验证控制功能来实现。下西就以sendmail V8.9.3为例,介绍这些方法。  相似文献   

10.
周彦伟  杨波  张文政 《软件学报》2016,27(2):451-465
分析传统的匿名漫游认证协议,指出其匿名不可控和通信时延较大的不足.针对上述不足,提出异构无线网络可控匿名漫游认证协议,远程网络认证服务器通过1轮消息交互即可完成对移动终端的身份合法性验证,当移动终端发生恶意操作时,家乡网络认证服务器可协助远程网络认证服务器撤销移动终端的身份匿名性.该协议在实现匿名认证的同时,还具有恶意匿名的可控性,有效防止了恶意行为的发生,且其通信时延较小.安全性证明表明,该协议在CK安全模型中是可证安全的.相对于传统漫游机制而言,该协议更适合于异构无线网络.  相似文献   

11.
林锋  张红 《计算机工程与设计》2011,32(12):3997-4001
结合终端服务器为攻击目标网络资源消耗型攻击的对抗的研究现状,对终端服务器网络资源消耗型攻击防范系统的基本框架和模块功能进行分析,将网络用户分成恶意攻击用户和正常服务索取用户两大类,对恶意攻击用户报文进行差分滤包攻击防范,使得终端服务期能够合理的分配其资源。通过综合实验和全面分析的结果表明了基于差分滤包的Ⅱ类网络资源消耗型攻击的防范算法的有效性。  相似文献   

12.
传统的网络恶意攻击取证方法对恶意攻击行为的检查不全面、恶意攻击行为相似度分辨准确性低。为此,提出了一种分布式异构网络恶意攻击取证及预警方法。利用CVSS计算器对网络恶意攻击行为的严重等级进行评估,结合灰关联分析法建立灰关联模型,对评估要素进行量化处理;在此基础上,获取并处理日志、事件、警告和证据信息,建立证据库。根据取证结果,结合TOP-K预警策略实现分布式异构网络恶意攻击的预警和预警信息储存。实验结果表明,所提方法对恶意攻击行为的查全率和恶意攻击行为相似度分辨的准确性较高,且预警反应耗时较短,不仅能够准确检测恶意攻击行为,还能够及时发出警报,有效维持分布式异构网络的安全性。  相似文献   

13.
随着网络和通讯技术的发展,多服务器的身份认证问题成为近几年研究的重点。针对Chuang等人提出的基于生物特征的多服务器密钥认证方案存在的安全性不足等问题,Wang等人进行了改进,但是仍未解决不同服务器密钥相同造成的恶意攻击和伪造攻击等问题。因此,本文提出了一种更安全的基于智能卡的多服务器身份认证方案。该方案在服务器注册阶段,将高熵秘密数与服务器的ID进行计算再重新分配给服务器,使得不同的服务器具有不同的密钥。最后通过五个方案功能和性能比较分析,得出改进方案比前三种方案时间上分别缩短了16.67%、20%、28.57%,且能有效阻止恶意服务器攻击、伪造攻击、重放攻击和中间人攻击等多种攻击,安全性得到了提高,满足实际网络的高可靠性需求。  相似文献   

14.
赵一  刘行  LIANG Kaitai  明洋  赵祥模  杨波 《软件学报》2023,34(5):2482-2493
口令增强加密是一个近年来新出现的原语,可以通过增加一个第三方密码服务提供商承担辅助解密的功能,抵抗已有的服务器猜测低熵口令即可解密带来的恶意离线攻击风险,即实现了对口令认证进行增强并增加加密的功能.结合近年来新出现的算法替换攻击威胁,对提出该原语工作中的方案给出了一种服务器积极攻击的方法,该攻击具有不可检测性且可以让服务器仍然能实施离线攻击,从而证明原方案不具备其声称的抵抗恶意服务器的功能.接着讨论与总结能够抵抗恶意服务器实施算法替换攻击的方案应当具备的性质与构造特点;随后,给出一个能够真正抵抗恶意服务器算法替换攻击的方案并给出了仿真结果;最后,对于复杂交互式协议受到算法替换攻击时的安全性影响需要的系统性研究进行了展望.  相似文献   

15.
恶意代码的快速发展严重影响到网络信息安全,传统恶意代码检测方法对网络行为特征划分不明确,导致恶意代码检测的结果不够精准,研究基于PSO-KM聚类分析的通信网络恶意攻击代码检测方法。分析通信网络中恶意攻击代码的具体内容,从网络层流动轨迹入手提取网络行为,在MFAB-NB框架内确定行为特征。通过归一化算法选择初始处理中心,将分类的通信网络行为特征进行归一化处理,判断攻击速度和位置。实时跟进通信网络数据传输全过程,应用适应度函数寻求恶意代码更新最优解。基于PSO-KM聚类分析技术构建恶意代码数据特征集合,利用小批量计算方式分配特征聚类权重,以加权平均值作为分配依据检测恶意攻击代码,实现检测方法设计。实验结果表明:在本文方法应用下对恶意攻击代码检测的正确识别率可以达到99%以上,误报率可以控制在0.5%之内,具有应用价值。  相似文献   

16.
目前网络攻击呈现高隐蔽性、长期持续性等特点,极大限制了恶意网络行为检测对网络攻击识别、分析与防御的支撑。针对该问题,提出了一种基于事件流数据世系的恶意网络行为检测方法,采用事件流刻画系统与用户及其他系统间的网络交互行为,构建数据驱动的事件流数据世系模型,建立面向事件流数据世系相关性的异常检测算法,从交互数据流角度分析和检测恶意网络行为事件,并基于事件流数据世系追溯恶意网络行为组合,为网络攻击分析提供聚焦的关联性威胁信息。最后通过模拟中间人和跨站脚本组合式网络渗透攻击实验验证了方法的有效性。  相似文献   

17.
指出了UEFI中源代码、自身扩展模块及来自网络的安全隐患,分析了传统的BIOS与已有的UEFI恶意代码检测方法的不足,定义了结合UEFI平台特点的攻击树与威胁度,构建了动态扩展的威胁模型库与恶意行为特征库相结合的攻击树模型,设计了针对UEFI恶意行为检测的加权最小攻击树算法。实验证明了模型的有效性与可扩展性。  相似文献   

18.
针对Web网站点的入侵事件不断发生,现有的防火墙、IDS等设备都不能有效防止入侵者篡改网站中的网页、盗取重要信息等攻击,提出了Web服务器安全较完备机制,从核心层保证Web站点中的网页不会被黑客篡改,恶意代码在系统中不会肆意发作。该机制重构了操作系统核心层权限访问控制模型,对操作系统文件、注册表、进程和网络等资源采用白名单规则,并采用多机制相结合的方式提高Web服务器的抗攻击能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号