首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
网络钓鱼防御技术研究   总被引:6,自引:0,他引:6  
网络钓鱼正步入快速发展期,对电子商务健康发展已造成严重威胁,网络钓鱼防御技术也日益重要。文章深入剖析网络钓鱼基本概念、攻击步骤、类型及演化进程。对网络钓鱼防御研究领域已有研究成果进行了分类和总结。重点对钓鱼网站检测技术的基本原理、特点进行阐述,还详细分析各类钓鱼网站检测技术的典型应用。探讨现有网络钓鱼防御技术性能的问题,指出网络钓鱼防御技术未来发展方向。  相似文献   

2.
张乐平 《信息与电脑》2023,(14):133-135
通过机器学习中的智融标识网络建立防御系统,可有效采集相关数据的特征及信息,识别异常流量,防御网络入侵。随后进行数据仿真,将所设计的智融标识网络的防御系统对相关数据集进行性能检测,将其与卷积神经网络、随机森林等常用的学习模型进行数据对比。研究结果表明,基于智融标识网络设计的防御系统具有更高的检测准确率,还可以对未知的攻击进行检测,缩短网络入侵检测更新时间,为网络安全奠定了强有力的理论基础。  相似文献   

3.
为了研究基于Snort的网络入侵防御,文章首先介绍了入侵防御体系工作原理,再之介绍了网络入侵检测技术,主要包括基于网络的入侵检测系统以及基于主机的入侵检测系统,最后详细研究了基于Snort的网络入侵设计。文章的研究可以作为基于Snort的网络入侵防御设计过程中的参考。  相似文献   

4.
网络空间是信息化战争独立的作战域,该领域的网络攻防行动快速但会产生海量的网络事件,对传统的点对点防御理念和堡垒式安全防御体提出了巨大挑战,人工智能和深度学习是未来网络空间防御的一个重要研究方向.在阐述传统网络防御模式和人工智能在网络防御的研究现状基础上,提出并设计了基于人工智能的网络安全防御系统,重点阐述了对网络协议攻击、入侵检测、网络异常行为的检测方案,分析了基于人工智能的网络防御系统的优势以及未来前景.  相似文献   

5.
针对工业网络的安全性问题,在半监督环境的支持下,利用AE-ELM模型优化设计工业网络安全防御方法。根据不同网络攻击程序的攻击原理,设置工业网络入侵攻击检测标准。采集满足质量要求的工业网络实时数据,在半监督环境下,利用AE-ELM模型提取工业网络数据特征,通过与设置检测标准的匹配,得出工业网络攻击类型的检测结果。根据网络攻击类型,从边界、传输通道、终端等方面进行防御部署,实现工业网络的安全防御。通过与传统防御方法的对比测试得出结论:综合考虑两种攻击场景,在优化设计方法的防御作用下,工业网络的数据丢失率和篡改率分别降低约4.36%和2.35%,即优化设计方法具有更高的安全防御效果。  相似文献   

6.
随着网络技术的发展,网络攻击手段越来越复杂,为网络的IDS防御提出了严重的挑战.传统的安全技术已经不能满足响应和防御,主动攻击的预测需求.因此,急需一种新的防御优化策略来提高IDS的防御能力.本文基于P2P网络环境下,采用博弈论对IDS防御策略进行优化,进而提高主动防御能力和自动防御检测能力.  相似文献   

7.
以僵尸网络为载体的各种网络攻击活动是目前互联网所面临的最为严重的安全威胁之一.虽然近年来这方面的研究取得了显著的进展,但是由于僵尸网络不断演化、越来越复杂和隐蔽以及网络和系统体系结构的限制给检测和防御带来的困难,如何有效应对僵尸网络的威胁仍是一项持续而具有挑战性的课题.首先从僵尸网络的传播、攻击以及命令与控制这3个方面介绍了近年来僵尸网络工作机制的发展,然后从监测、工作机制分析、特征分析、检测和主动遏制这5个环节对僵尸网络防御方面的研究进行总结和分析,并对目前的防御方法的局限、僵尸网络的发展趋势和进一步的研究方向进行了讨论.  相似文献   

8.
杨巍 《福建电脑》2012,28(7):139-140,143
文章针对目前VoIP网络面临攻击的问题,设计了VoIP网络主动安全防御模型,该模型采用主动学习的方式,使VoIP网络从静态的被动防御转化为动态的主动防御,全面、准确的检测攻击行为。  相似文献   

9.
文章提出了跨协议层的自组织网络安全体系以及各项关键技术要点。由于跨协议层自组织网络的安全体系结构与传统的网络安全体系有所不同,它分为可重复的定制化安全引导、跨协议层的安全维护、安全检测与防御三个主要的系统。在系统初始阶段,通过安全引导系统把建立一个安全的自组织网络所需的预共享内容与机制等引导入整个网络,实现网络中点到点的安全链接,并使得网络在导入的安全机制或策略下进行安全可信的工作。当安全引导结束后,随即进行跨协议层安全维护阶段。安全维护阶段的维护信息被送往安全检测与防御系统,一旦检测出了异常,则安全检测与防御系统发出告警和采取防御措施或二次安全引导,从而实现整个网络的保护和自适应安全配置的调整。  相似文献   

10.
僵尸网络作为一个有效的攻击平台,具有极大的危害性。尝试把僵尸网络按网络拓扑结构分为中心式、分布式两大类;将僵尸网络的防御技术归纳为检测、测量、反制三个环节。并按照僵尸网络类别阐述防御技术的研究进展与其适用的防御方法。  相似文献   

11.
网络技术的进步对网络安全带来了一系列的负面影响,网络攻击行为越来越普遍,严重威胁到了网络环境的安全性,成为现代社会备受人们关注的问题。网络欺骗能够提高网络的安全性分析,并对网络安全进行准确的效果评价,有效地减少了网络被入侵和攻击的概率,为维护网络安全具有一定的作用,我们必须不断改进自己的网络技术,更好地维护网络环境的安全性。  相似文献   

12.
目前,网络的不可信给网络的安全提出了新的挑战,针对网络传输本身的可信问题,通过研究网络交换机的功能原理与配置选项.分析网络交换机的特性及其行为状态,提出了适合由交换机组成的网络的可信评估框架,同时也对反映网络功能的状态给予描述,在此基础上分析出网络状态与配置行为问的关系,进而评估网络配置行为的可信性。它将可信网络的内容从可信接入扩展到可信网络的设备上,以保证网络设备自身运行可信性需求。  相似文献   

13.
随着网络的日益扩展和网络技术的飞速发展,网络开展业务获得巨大空间的同时,在网络管理方面也提出了更高的质量要求。在网络管理中,存在着一系列的问题,制约网络管理的科学发展。本文将对网络管理存在的问题进行分析和探讨,针对性提出一系列关键技术,并对网络管理未来发展的模式进行初探,以提高管理的科学水平,促使网络管理朝着综合化、智能化的方向发展。  相似文献   

14.
拓扑结构是重要的网络性能参数之一,尤其是对网络监控和管理而言,获取网络拓扑是一个很有意义的基础问题。网络编码技术的出现为网络拓扑推断提供了新的思路,中间节点的网络编码操作使得编码数据与网络拓扑结构之间存在着紧密的联系,基于网络编码的拓扑推断正是利用这种联系对网络拓扑结构进行分析识别。与利用网络层析成像实现拓扑推断相比,基于网络编码的拓扑推断有许多优势,如提高拓扑推断的准确性、降低推断算法的复杂度等。总结了网络编码技术在网络拓扑推断中的应用及研究现状。  相似文献   

15.
针对广义符号网络,论文在复杂网络结构洞、洞主、无特权网络等概念的基础上,提出了节点的邻居集和洞数的概念,并基于这两个概念对无特权网络进行分析.之后,考虑了与无特权网络无洞主相反的情况,即每个节点都是洞主的网络,提出了全洞主网络的概念,并给出了一种生成全洞主网络的方法,对这样的网络进行了分析并将其与无特权网络进行了比较....  相似文献   

16.
随着校园网日益规模化和复杂化,以及校园网和公网之间互访时会出现严重的瓶颈问题,如何提高校园网用户的服务质量和发现校园网中存在的不足是网络管理人员面临的重要问题.而要发现、分析和解决这些问题最根本的方法是进行网络测量.在分析了网络测量方法和网络测量工具的基础上,设计实现了一个基于校园网络的网络测量系统,从而为网络管理人员进行网络优化和网络部署等提供有效的辅助作用.  相似文献   

17.
随着5G时代的到来,网络业务的快速部署能力和网络运维能力需求对网络管理提出了新的挑战。一方面,网络正在进行功能虚拟化转型,切片和微服务使网络更复杂;另一方面,网络管理人员需要更加简单的自动化工具集合支持按需、实时、灵活的网络服务。分析了当前网络管理面临的困境和产生困境的原因,提出了网络自主管理研究框架,为进一步研究提供参考。  相似文献   

18.
网络故障极为普遍,网络故障的种类也多种多样,要在网络出现故障时及时对出现故障的网络进行维护,以最快的速度恢复网络的正常运行,掌握一套行之有效的网络维护理论、方法和技术是关键。就网络中常见故障进行分类,并对各种常见网络故障提出相应的解决方法。  相似文献   

19.
目前传统的矿井监测网络大都采用有线传输方式造成了布线繁琐、覆盖范围有限、线路依赖性强等问题,一些无线传输网络使用射频感应技术造成节点的功耗过大出现了节点耗能严重而死亡的问题;提出一种基于ZigBee的矿井监测节能控制系统,设计基于ZigBee网络的矿井传感器节点软件与硬件方案,根据矿井网络中节点终端的网络结构设计灵活的路由选择协议使节点的能量消耗达到均衡。实验表明,基于ZigBee的矿井节能控制系统能够有效地进行组网,控制节省节点能量损耗减少节点死亡率,实用性较强。  相似文献   

20.
基于Windows套接字编程的网络编码仿真实现   总被引:1,自引:0,他引:1  
沈明  蒲保兴  唐彬 《软件》2012,(2):11-14
针对网络编码数据传输技术,采用Windows套接字编程工具,提出了一种仿真实现方法。在局域网内选取若干个终端模拟网络节点,逻辑上构成一个单源组播网络,各终端上采用socket套接字编程方法,按照网络编码数据传输策略进行收发数据。给出的例子是典型的蝴蝶网络,但容易扩充到一般的单源组播网络。与已有的网络编码仿真器相比,提出的方法具有简便、易于掌握的特点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号