共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
3.
为了解决深化“互联网+先进制造业”进程中网络可信互连问题,引入了可信连接架构(trusted connect architecture,简称TCA)技术.基于TCA技术思想,针对网络间可信认证需求,设计了一种支持网络间互连的可信连接协议(TCA-SNI).引入了网络间双向认证过程,给出了TCA-SNI协议的交互过程;使用扩展的SVO逻辑系统对协议进行逻辑推理,证明该协议是安全可靠的;使用Dolev-Yao攻击者模型对协议进行攻击测试,实验结果表明,协议的安全目标均已达成,证明该协议可以抵御真实网络中的攻击. 相似文献
4.
随着信息化进程不断加快,互联网的高速发展,互联网应用日益普及,互联网带来的网络安全问题也越来越多。由互联网自身固有的开放性和安全漏洞带来的安全风险也无时不在,网络攻击的技术日趋复杂,但门槛却在降低,各种攻击方法相互融合,黑客们由单打独斗为追求炫耀技术或名声,走向组织起来获取实际经济利益,这些使网络安令防御更加困难,整个互联网面临严峻的安全挑战。 相似文献
5.
拒绝服务攻击的发展趋势拒绝服务攻击的危害目前Internet安全的威胁主要来自黑客(Hacker)入侵攻击、计算机病毒(Virus)、假冒网站(Phishing)和拒绝服务(Denial of Service)攻击四个方面。与现实社会不同,互联网具有高度自动化、接入的远程化以及技术的易传播化三个特性。这使得互联网攻击方式更普及,传播更快,跟踪、抓捕和 相似文献
6.
王岩 《计算机光盘软件与应用》2013,(4):223-224
随着互联网的不断发展和普及,在给企业带来方便的同时,网络的安全问题也正逐步影响着各个企业的发展。由于网络病毒更新快,其攻击的方式也层出不穷。其中最主要包括,拒绝服务DOS、恶意篡改软件、内部攻击等等。为了抵挡这些网络的攻击,大型企业一定要建立一套完整的网络安全防御系统。本文将对网络安全防御系统的设计提出几点合理的建议。 相似文献
7.
裴秀琴 《数字社区&智能家居》2009,(9)
随着互联网的普及,计算机病毒逐步趋于网络化,特别是以盗取帐号、密码为主要目地的木马病毒非常流行,该类病毒具有传播速度快、破坏性强、隐蔽性高等特点。本文对目前局域网中频繁暴发的ARP病毒从定义、表现形式、攻击原理、检查方法等方面做了详细分析,并提出了解决思路及防范措施。 相似文献
8.
9.
谭昕 《网络安全技术与应用》2016,(4):65-66
0引言第三次科技革命以来,互联网的发展早已成为了大势所趋。随着网络技术的不断发展,网络安全问题也已经成为了整个人类社会的突出问题。DDoS作为《中国互联网网络安全报告》当中关于网络攻击的四大主要攻击事件之一,由于其防御较难、隐蔽性强等特点,也日益引起了人们的重视。而在云计算不断发展和普及之后,DDoS攻击在之前的基础之上,又具有了新的特性, 相似文献
10.
关于网络犯罪的概念学者提出了不同的观点。有人认为,网络犯罪就是计算机犯罪;有人认为,网络犯罪是指利用网络作为犯罪场所或以网络作为犯罪对象(攻击目标)的犯罪行为;有人认为,网络犯罪是指行为人利用互联网系统所实施的危害互联网系统(主要指系统中各种数据)安全、严重危害社会的犯罪行为;有人认为,网络犯罪是指与网络相关的或者与电子资料有关的犯罪行为。 相似文献
11.
信息网络传播权之法律规制 总被引:1,自引:0,他引:1
信息网络传播权的权利内容及限制。信息网络传播权的权利内容主要是指权利享有人在法律或合同约定的范围内以计算机网络传播方式向公众传播或许可(授权)他人向公众传播信息作品。信息网络传播权有别于广播、电视上的播放权,是对作者在互联网上权利的专门描述,应当指作者及表演者、录音录象制品制作者在互联网上自行传播作品和授权他人传播作品,禁止他人未经许可而传播其作品,应当包括禁止他人: 相似文献
12.
工业控制系统的安全关系到国计民生,是国家安全的重要组成部分。随着物联网技术不断发展,工业控制系统网络已经深入到各行业,但由于设计的缺陷或安全手段的缺乏,工业控制系统相关资产极易受到黑客的攻击和利用。探测、知晓暴露在互联网环境下的工控资产是实现工业控制系统信息监测、发现安全漏洞和把握网络空间安全态势的重要步骤。本文介绍工业控制系统网络资产探测常用的探测方法,利用端口探测技术扫描目标主机上的端口,根据端口开放情况使用工控协议和通用协议的网络资产探测技术发现工控设备和收集资产信息。通过互联网实验,对探测结果数据进行全面分析,总结工业控制系统网络资产探测技术特点,并指出目前技术存在的问题,对未来的发展进行展望。 相似文献
13.
随着互联网技术的发展与普及,网络舆论影响力不断增强。为深入分析我国网络舆情的研究成果,通过SATI文献统计分析工具梳理中国知网核心期刊数据库的2577篇网络舆情相关文献,总结网络舆情研究现状,将我国网络舆情研究划分为高校网络舆情研究、网络舆情情感分析、网络舆情监测与传播以及网络舆情治理4个领域,并作出详细阐述,丰富了我国网络舆情的研究结果,为今后的网络舆情研究提供借鉴与参考。 相似文献
14.
李晓波 《网络安全技术与应用》2014,(6):155-155,157
随着我国经济的快速发展,网络已经成为了一种全新的生活方式。计算机的普及使得网络延伸至社会经济活动的每个角落。互联网在推动经济发展的同时,也在遭受着不断的攻击,网络信息安全形势日益严峻。网络安全问题已经成为制约经济发展和影响社会稳定的不安因素,采取有效的策略和手段,对于保证我国互联网快速有序的发展,具有重要地促进作用。 相似文献
15.
李继良 《数字社区&智能家居》2007,(18)
随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段也随之倍出,网络攻击导致网络和用户受到侵害,其中分布式拒绝服务DDoS以其攻击范围广、隐蔽性强、简单有效等特点成为常见的网络攻击技术之一,极大地影响网络和业务主机系统的有效服务.其中的TCP DDoS它利用了传统协议中三次握手协议的不安全性,向互联网服务器发送大量的报文.由于服务器接收大量无效的报文,而使得正常的报文无法得到及时响应.如何检测这种攻击发生以及如何降低这种攻击所带来的后果已成为目前安全界研究的热点问题. 相似文献
16.
在软件定义网络(SDN)中,动态主机配置协议(DHCP)泛洪攻击报文通常能通过reactive方式主动地进入控制器,对SDN危害巨大。针对传统的DHCP泛洪攻击防御方法无法阻止SDN中该攻击带来的控制链路阻塞这一问题,提出一种DHCP泛洪攻击的动态防御机制(DDM)。DDM包含检测模型和缓解模型。在检测模型中,不同于他人提出的静态阈值检测方法,采用DHCP流量均速和IP池余量两个关键参数建立动态峰值估计模型来评估端口是否受到攻击,若受到攻击则交由缓解模型进行防御。在缓解模型中,利用地址解析协议(ARP)的应答特点进行IP池清洗,并设计了周期内分时段拦截机制对攻击源进行截流,在缓解阻塞的同时,最大限度减少拦截对用户正常使用的影响。仿真实验结果表明,相对静态阈值检测,DDM检测误差平均降低18.75%。DDM缓解模型能高效地拦截流量,同时将用户在拦截期正常接入网络的等待时间平均缩短81.45%。 相似文献
17.
近年来,随着计算机技术与通讯技术的迅猛发展,互联网(Internet)在中国已经是家喻户晓,深入寻常百姓家了。对于广大网友来说,最关心的除了网络的速度、费用之外,就得数网络的安全问题了。精彩的互联网使人留连忘返,痴迷其中。但是我们也应当看到,在这缤纷的互联网的背后,隐藏着许多利用网络蓄意攻击他人的所谓“黑客(Hacker)”和在网上传播的无孔不入的病毒,诸如众所周知的“爱虫(I Love You)”病毒等等。它们轻则造成你的电脑运行缓慢,直至 相似文献
18.
杨京 《网络安全技术与应用》2023,(1):98-99
近年来,我国互联网新闻信息服务行业发展迅猛,微博、微信、APP等互联网新信息技术、新媒体应用的出现和普及,网络上的内容丰富且多样,很大程度满足了人们的日常网络需求,但同时一些虚假的、造谣的新闻内容也出现在互联网中,有一些团体或个人在互联网上进行新闻传播或转发过程中,对传播或转发的新闻内容进行恶意修改甚至虚构内容,这种行为使得网络用户的合法权益被肆意侵害,所以亟需尽快完善相关法律法规,落实责任,对互联网上的信息加强规范。 相似文献
19.
互联网的快速发展,使得黑客工具在网络上迅速传播。信息系统在没有得到有效保护的情况下,随时可能遭受到外界的攻击,遭到破坏,甚至崩溃,对生产造成严重的后果。 相似文献
20.
基础网络作为信息时代网络化社会赖以存在、运作的物理基础,对整个国家信息网络空间的安全起着关键性支撑作用。基础网络包括公用电信网、专用通信网、广电传输网和互联网等。基础网络是国家网络空间的底层基础,是支撑全社会的信息基础设施。这些设施的安全威胁主要体现在自身的技术可靠性和稳定以及各种攻击破坏,如网上传播的病毒和各种人为攻击造成系统运行障碍。所有的网上信息, 相似文献