首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
安全领域的攻击和反攻击就像矛与盾一样从来没有停止过对抗。随着各种新型的攻击不断出现,逃逸技术和反逃逸技术的对抗充满了创造力,也充满了故事性。信息安全行业的使命就是通过应对对手日益复杂的攻击方法,更好地实现一个安全的互联世界。  相似文献   

2.
根据信息安全领域中常见的社会工程学攻击方式,提出了社会工程学攻击的普遍模型,分析了模型中的搜集信息、构造陷阱、获取信任等重要过程。并提出了防范社会工程学攻击的策略,着重说明了增强安全策略和安全教育的重要性。  相似文献   

3.
根据信息安全领域中常见的社会工程学攻击方式,提出了社会工程学攻击的普遍模型,分析了模型中的搜集信息、构造陷阱、获取信任等重要过程。并提出了防范社会工程学攻击的策略,着重说明了增强安全策略和安全教育的重要性。  相似文献   

4.
“中间人”的概念在实际生活中并不少见,在信息安全领域,“中间人攻击”是怎么一回事?在什么情况下会出现中间人攻击?典型的中间人攻击手段有哪些?它们和普通的网络攻击有什么异同?如何防范中间人攻击?  相似文献   

5.
随着信息社会的发展与进步,信息安全问题越来越受到人们的关注。如何确保信息安全,实现信息的保密性,成为了科学研究的一个重点。为实现信息安全,很多方面都会应用到密码,对信息采取防护措施,从而达到保证信息安全性与保密性的目的。本文主要对序列密码的基本概念及密码设计方法进行了简述,着重在对流密码SNOW2.0算法实现与发展分析,并对SNOW2.0算法的GD攻击、线性区分攻击以及代数攻击进行了阐述,希望能够为信息安全领域提供一定的参考价值。  相似文献   

6.
病毒与黑客,仅仅只是我们需要面对的两个次要威胁。新近发生的鑫诺卫星攻击事件以及中美电子信息“对抗”,使得我们有必要从根本上重新检视信息安全的定义,重新构筑面向未来信息战、信息恐怖主义威胁的中国国信息安全体系。目前为数不多的信息安全产品,远远不能够解决我们未来面临的问题。目前,有很多空白以及很多不为人知的安全地带迫切等待我们去填补、开拓  相似文献   

7.
模式匹配问题是计算机科学的基础问题之一,是网络信息安全、信息检索与过滤、计算生物学等众多领域的核心问题.模式匹配技术在网络信息安全领域的广泛应用,导致了许多安全问题.WuManber算法是一种经典的多模式匹配算法,通过对WuManber算法实现原理的分析,给出了一种对WuManber算法进行复杂度攻击的方法,并对攻击数据的构造问题给出了问题描述和最优求解.实验表明,WuManber算法检测攻击数据的速度明显慢于检测随机数据和网络真实数据的速度,并发现只需已知少量的模式串,就可以构造有效的攻击数据.根据攻击数据的构造方法,在给出攻击方法的同时,也给出了防守方面的建议,可以有效地提高使用WuManber算法系统的安全性.  相似文献   

8.
数字水印技术近年来得到了广泛的研究。新的水印算法不断提出,同时新的攻击方法也不断出现。对水印攻击的研究促进和推动了数字水印技术的发展。该文介绍了几种数字水印的攻击方法,并对水印的反攻击方法进行了分析。  相似文献   

9.
本文对信息安全研究的一项重要领域——信息战中的电磁武器作了介绍,讨论了强电磁脉冲的破坏性和电磁波破坏性的耦合途径,并结合作者在实际工作中积累的经验,分析了几种对电磁攻击的防护措施。  相似文献   

10.
网络信息安全是当前我国社会关注的重点问题,在互联网和信息技术全面普及和应用的大背景下,信息安全的重要性日渐凸显,很多企业单位的绝密文件和信息也都是储存在电脑中.因此,一旦计算机网络的安全性无法保证,或者遭遇外来攻击,就会产生不可估计的影响,在带来巨大经济损失的同时有可能损害国家利益.其实计算机网络信息安全并非不可防范,通过科学合理的手段以及严格的管理,能够有效避免网络危险,防止黑客入侵,并提高防范的技术能力.基于当前计算机网络信息安全遭到的攻击以及实际情况,本文就对如何防范攻击做一个深入的阐述.  相似文献   

11.
高级持续性威胁(APT)是当前信息安全领域最难以防范的攻击方式之一。本文通过对APT攻击的攻击方式和特点的分析,提出了以深度动态防御(Deep Dynamic Defense)应对APT攻击的思想,分别就深度防御和动态防御的思想进行了阐释,并提出了相应的解决方案。  相似文献   

12.
分布式拒绝服务攻击(DDoS)是当前互联网面临的主要威胁之一,如何对 DDoS 攻击进行快速准确的检测以及有效的防御一直是网络信息安全领域的研究热点。从早期的集中式防御技术,到以云计算、SDN为基础的综合型防御体系,针对DDoS攻击各个时期的相关防御技术进行了总结。结合DDoS攻击的特性,系统地分析了各类防御机制在不同应用场景中的优点和潜在问题,为下一代网络安全体系构建提供新的思路和参考。  相似文献   

13.
控制流劫持攻击是一种常见的针对计算机软件的攻击,给计算机软件安全带来了巨大的危害,是信息安全领域的研究热点。首先,从攻击代码的来源角度出发,阐述了进程控制流劫持攻击的相关研究;其次,根据控制流劫持攻击技术的发展现状,基于不同防御思想介绍了近年来国内外的相关防御技术;最后对控制流劫持攻防技术发展趋势进行总结和展望。  相似文献   

14.
尽管现代计算机网络安全技术和手段不断发展完善,但它们对于安全所能起到的作用还是很有限的。利用社会工程学手段突破信息安全防御措施的事件,已经呈现出上升甚至泛滥的趋势。因此,探讨社会工程学攻击的一些方式及防范措施,可以提高广大用户对抗此类攻击的能力。  相似文献   

15.
对信息系统进行有效的风险评估,选择有效的防范措施,主动防御信息威胁,是解决信息系统安全问题的关键所在。将攻击图模型应用于信息安全的风险评佑。首先针对信息安全风险评佑的不确定性和复杂性,将脆弱点关联技术用于风险评估。其次,针对攻击图所描述的攻击路径对于定量指标的分析缺乏相应的处理能力,而风险因素的指标值具有很大的不确定性等问题,采用攻击路径形成概率对信息安全的风险因素的指标进行量化,对原子攻击成功概率进行预处理,提出了基于攻击图模型的分布式风险评佑方法。该方法充分利用网络系统中各个主机的计算能力,极大地缩短了攻击图生成时间。  相似文献   

16.
作为对典型的公钥密码算法,RSA算法在信息安全领域得到了广泛的应用,但是其安全性却一直是学者们议论的话题。本文首先介绍RSA公钥加密算法的工作原理,对RSA算法的缺陷以及对其所可能遭受的攻击进行分析,最后讨论了针对RSA算法攻击的防范措施。  相似文献   

17.
随着现代科技的发展,计算机已被广泛应用到各个领域,人们已经逐渐日益依赖计算机而工作,与此同时计算机的安全也在科技进步面临着巨大挑战,网络攻击已经对现代办公自动化造成了很大的威胁,所以信息安全已经破在眉睫,本文通过DOS攻击的原理进行了分析和研究,讲述了几种常见的DOS攻击方法,并通过DOS的输入流、和输流的数量对DOS攻击进行检测,判断是否受到DOS攻击,从而保护我们的信息安全。  相似文献   

18.
韩钰 《福建电脑》2008,24(8):44-45
网络在为我们提供便利,带来效益的同时,也使人们面临着信息安全方面的巨大挑战,近年来,在已经公布的网络攻击事件中,以分布式拒绝服务攻击(DDoS)的危害最大且最难以防御。本文在分析DDoS攻击的概念与原理的基础上,列举了对校园网的网络安全威胁最严重的几种DDoS攻击方式,并在此基础上,进一步阐述了在校园网中防御DDoS攻击的防御方法。  相似文献   

19.
随着技术的进步和攻击者社群的发展,信息安全攻击工具的使用技术门槛越来越低,专业的攻击工具出现了大范围滥用的情况。在网络攻防之间博弈日趋激烈的背景下,对网络攻击进行有效的溯源是国网成都供电公司网络安全蓝队不断追求的目标。国网成都供电公司为建设主动防御体系,组织技术力量针对常见的信息安全攻击工具的攻击面及溯源反制手段进行了研究,实现了对常见攻击工具的反制手段,可在一定场景下反控攻击者主机,有效提高了攻击溯源的成功率,推动了主动防御体系的建设。本文对C&C服务器、WebShell管理工具、漏洞扫描工具等常见攻击工具的反制技术进行总结,为其他单位提供了新的溯源反制思路与技术路线。  相似文献   

20.
近年来,由于系统漏洞增多、网络入侵手段不断演化、黑客技术不断更新,导致网络攻击变得复杂多样化。然而,传统攻击树模型的质量高度依赖于分析师的知识和技能水平,主观性强,在表达攻击意图及攻击操作的关系上存在不足,很难实现攻击模型的自动构建。为了能够高质量地检测系统资产潜在的安全威胁,并支持自动化检测的实现,文中提出一种基于攻击者意图的反目标攻击树模型及其构建方法。该模型从攻击者的意图出发,通过对反目标元素的迭代分解来描述攻击者的攻击过程和攻击目标,并以攻击树的形式进行表达,从而高效地发现系统的安全问题。基于Datalog语言给出反目标攻击树模型分解策略的形式化描述并定义了推理规则,为反目标攻击树模型的自动构建以及攻击威胁的自动检测提供了支持。将所提方法应用到真实的攻击案例场景中进行分析,成功地检测出了被攻击系统的实际攻击场景和潜在安全风险,证明了所提方法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号