共查询到20条相似文献,搜索用时 15 毫秒
1.
史伟奇 《计算机工程与设计》2007,28(17):4126-4128,4174
脚本程序漏洞经常引起安全问题,导致出现网络攻击.对常见脚本程序漏洞进行了分类研究,分析了漏洞产生机理,总结出参数引用(参数未过滤、数据未判断、数据未过滤)和逻辑考虑不足(逻辑推理缺陷、逻辑运算符滥用)两类主要的脚本安全问题.在此基础上,提出一种针对脚本源代码漏洞的动态防御方法,阐明了防御原理及方法,设计了攻击字符库.实验表明,该方法可以有效地防范脚本漏洞攻击,提高了Web系统的安全性. 相似文献
2.
由于ARP协议的设计缺陷,使得其在使用过程中存在着ARP欺骗等严重的安全问题。本文介绍了ARP协议,对利用ARP协议漏洞进行网络攻击的常见方式作了分析,并提出相关的解决方案。 相似文献
3.
李新国 《计算技术与自动化》2012,31(1):136-139
无线传感器网络WSN(Wireless Sensor Network)由于网络部署区域的开放性以及无线电网络的广播性,给WSN带来了信息泄露和空间攻击的安全隐患。本文通过对WSN协议栈中的物理层、链路层、网络层、传输层可能受到的攻击类型进行分析,总结针对WSN协议栈各层主要攻击的防御措施,提出WSN攻击方法与防御措施研究未来的主要方向。 相似文献
4.
基于PHP安全漏洞的Web攻击防范研究 总被引:1,自引:0,他引:1
文章以PHP语言为例对跨站脚本漏洞、文件上传漏洞的常见攻击进行了较为详细的分析并给出了相应的防范措施,以此为基础,总结出了Web应用程序安全漏洞产生的一般原因和开发安全Web应用的一些建议。 相似文献
5.
吴守霞 《自动化与仪器仪表》2015,(1):129-130
现如今,电子设备异军突起,2G和3G网络已经无法适应社会发展的新要求,无线通信LTE技术的兴起就成为了大势所趋。LTE技术就是俗称的4G网络,其数据下载能力更强,传输速度更快,但是其在运用过程中还存在很多弊端。针对这样的现象,本文就结合我国无线通信LTE技术应用的实际情况,简单阐述一下其优势特点,并进一步做好技术的应用研究工作,提高我国通信技术的整体水平,促进4G网络的飞速发展。 相似文献
6.
随着互联网网络技术的高速发展,人们的生活越来越离不开互联网,但与此同时,互联网安全事件也随之增加,且互联网安全问题已成为人们以及各互联网技术研究者广泛关注的问题.本文主要从现阶段互联网网络存在的安全漏洞问题进行分析,并针对存在的问题提出一个以安全策略为指导、安全技术为支撑以及安全管理为实施手段的互联网安全防御体系. 相似文献
7.
8.
在传统网络中,集成多种网络功能的控制平面和负责转发数据包的数据平面是紧密耦合的,并且通常嵌入在一个专用设备中,这严重限制了网络管理的灵活性和网络服务的创新性。软件定义网络(Software-Defined Networking,SDN)作为一种新型的网络范式,通过将控制平面与数据平面解耦克服了传统网络架构的不足。研究人员凭借全网视图可见性以及对网络设备直接编程的能力提出了诸多SDN应用场景,如数据中心网络、云和广域网。然而SDN带来的灵活性、可管理性以及可编程性等优点是以引入新的安全挑战为代价。本文聚焦SDN网络中的资源消耗型攻击,首先分层整理了SDN网络中的关键资源以及攻击目标,然后对控制平面、控制通道和数据平面存在的多种资源消耗型攻击以及现有防御机制做出了详细的分析和归纳,最后对未来的研究工作进行了展望,并提出了一些潜在的研究方向。 相似文献
9.
进入21世纪,就代表着我们进入了一个经济、信息高速发展的时代,也正是因为这么一个特殊的时代,为计算机网络的发展衍生了一个十分合宜的环境。然而,也就是在计算机逐渐覆盖和为人类服务的过程中,网络安全问题也受到了人类的巨大关注与点评,成为当前网络安全研究的一个新热点。现本文就结合当今计算机网络安全现状,分析当下计算机网络安全漏洞及防护措施。 相似文献
10.
11.
12.
随着LTE的全面商业化,持续增长的市场需求对移动通信网络提出了更高的要求。本文以LTE的演进路线为主要框架,对其早期版本以及LTE-A中的关键技术进行了综述。相比于LTE,LTE-A通过载波聚合等技术极大的改善了用户容量并满足了IMT-Advanced对频谱效率的要求,在更充分的利用了频谱资源与改善干扰性能的同时维持了较好的后向兼容性。LTE-A之后的演进方向和各项技术的持续增强将更好的与未来用户需求同步,本文最后重点介绍了大规模MIMO、高密度异构网络以及D2D通信三项技术,指出了其潜在的性能优势与实施中面临的挑战。 相似文献
13.
基于LTE信令大数据的网络质量评估体系研究 总被引:1,自引:0,他引:1
当前LTE网络问题复杂多样,传统的道路测试仅能反映个体及空口的无线问题,无法真实反映普通用户的使用场景及业务感知.详细介绍了基于信令大数据的网络质量评估分析方法.通过现网试点,采集海量信令数据进行解码和关联分析,评估网络质量.准确定位影响用户感知的网络问题,实现基于不同网元接口、不同用户、不同场景的网络质量分析. 相似文献
14.
Sybil攻击原理和防御措施 总被引:3,自引:0,他引:3
对于许多基于传感器网络的应用来说,安全是十分重要的。Sybil攻击是一个对无线传感器网络非常有害的攻击方式。本文对Sybil攻击原理、网络应用可能造成的危害作了简要的介绍,随后对可能的防御措施作了详细的分析与探讨。 相似文献
15.
王香刚 《计算机与数字工程》2010,38(2):100-103
注入攻击是当前最流行的攻击手段之一,它通过向web服务器提交恶意的数据来达到入侵的目的。文章分析了注入攻击防范的现状,提出了一种注入攻击的自动防御系统。描述了系统的结构,设计了混合分析器来全面检测Web站点的注入漏洞,引入了安全网关来实时净化恶意注入数据。实验表明,系统能针对Web站点的注人漏洞进行有效防护,降低了负载和误报,提高了传输性能。 相似文献
16.
LTE网络下定位实现方案研究 总被引:1,自引:0,他引:1
GPS、基站、Wi-Fi等定位技术都有其适用性和局限性,需要融合多种技术来满足用户不同的定位需求。根据3GPP及OMA定义的LTE定位业务标准,参考3G现网定位业务实现方式,并结合移动终端的多样性及业务发展的需求,对引入LTE后定位业务的几种实现方案进行了详细介绍。 相似文献
17.
18.
19.
IDS/IPS能够深入分析各种协议报文,包括常见的应用层协议,从中找出隐藏的攻击数据,并且通过报警、联动、阻断等手段直接或间接地保护网络。IDS/IPS的部署模式多样,既可以部署在网络出入口,也可以连接到内部网络的交换机和路由器上,较好地解决了内部网络的安全问题。IDS/IPS和防 相似文献
20.
通过介绍LTE核心网体系结构,给出了LTE信令监测系统采集接口及采集方法,提出了LTE信令监测系统网络架构建设方案,可以有效指导后续工程的启动和建设。 相似文献