首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
口令攻击与防范   总被引:2,自引:0,他引:2  
口令认证是目前防止非法者进入和使用系统最有效也是最常用的做法之一。获取合法用户的帐号和口令已经成为黑客攻击的重要手段之一。在有些情况下,黑客必须取得合法用户或管理员的口令籍此进入并控制系统。现在,有一部分人喜欢破解他人的各种口令.如Email,基于Web的访问口令,网络游戏的帐号等,这也给网络安全造成一定的威胁。  相似文献   

2.
随着计算机网络的发展,网络中的安全问题也日趋严重,计算机信息资源很容易遭到各方面的攻击。要保护好自己的网络不受攻击,就必须对攻击的种类、攻击的方法进行详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。本文对常见的网络攻击行为以及安全防范措施进行简单探讨。  相似文献   

3.
李森 《中国信息化》2013,(18):66-67
随着军队办公自动化,作战自动化的发展,边防部队计算机网络已经成为了边防部队平时、战时进行指挥协调的主要平台,因此高效、稳定的网络环境是保证边防部队平时训练和作战任务顺利完成的重要条件。DDoS攻击不以获取边防部队计算机网络中的信息为主要目的,而是通过DDoS攻击来使得边防部队计算机网络无法提供正常的服务。  相似文献   

4.
缓冲区溢出攻击已成为黑客进行系统攻击的主要手段之一,简要分析了该攻击的基本原理,提出了使用安全的C函数库和控制内核的系统调用两种检测防范策略,并通过与其它技术的比较评价了其特点。  相似文献   

5.
黑客攻击机制与防范   总被引:6,自引:0,他引:6  
给出了一个网络攻击模型,该模型将攻击过程归纳为若干阶段,并详细地分析了黑客在各阶段所采用技术方法,最后讨论了针对黑客攻击方法的防范策略和技术。  相似文献   

6.
网络诱骗与陷阱系统Honeypot   总被引:2,自引:0,他引:2  
网络攻击和入侵事件的不断发生,给人们造成了巨大的损失,网络安全问题越来越成为社会关注的热点。Honeypot是一种比较新颖的用于网络安全防范的入侵检测技术,通过对Honeypot作用、构建过程和运用的了解,我们可以更好地将其用于网络安全领域。  相似文献   

7.
黑客入侵早在主机时代就已经出现,而随着互联网的发展,现代黑客则从以系统为主的入侵转变到以网络为主的入侵。本文从入侵的技术和手段、入侵的检测技术以及如何合理地部署入侵检测系统三个方面综合地介绍了防范入侵的方法。  相似文献   

8.
分布式拒绝服务攻击及防范研究   总被引:4,自引:0,他引:4  
拒绝服务攻击(Denial of Service,DoS)是网络上最常见的一种攻击方式,其攻击类型繁多、影响广泛,其中的分布式拒绝服务攻击(Distributed Denial of Service,DDoS)更是严重威胁网络安全,受到这种攻击的损失是无法计量的。系统地分析了分布式拒绝服务攻击的攻击原理和攻击类型,通过研究各个DDoS攻击程序提出相应的防御方法。  相似文献   

9.
随着信息化建设的快速发展,网络入侵、网络攻击对信息安全的威胁越来越大,该文从典型的网络入侵和攻击方法入手,阐述了防范网络入侵与攻击的主要技术措施。  相似文献   

10.
DDoS攻击检测与防范策略研究   总被引:1,自引:1,他引:1  
分布式拒绝服务攻击是目前黑客经常采用而难以防范的攻击手段,近年来此类攻击的数量一直呈快速增长的趋势,它给企业带来了巨大的经济损失和影响。该文在分析分布式拒绝服务工作原理和攻击方式的基础上,给出了其检测方法,并提出了一些相应的防范措施。  相似文献   

11.
随着信息时代的到来,越来越多的企业或个人逐步意识到信息安全防护的重要性。计算机网络、数据通信、电子商务、办公自动化等领域需要解决信息安全问题。如何保护企业或个人的信息系统免遭非法入侵?对目前计算机网络存在的网络攻击方法进行了分析,从发现正确的目标到执行攻击,并提出相应的防范措施。  相似文献   

12.
针对局域网建设中遇到的各种安全漏洞,根据弱点检测原理,采用整体性检测与细节性检测相结合的方法,提出了一套针对局域网安全的解决方案,有效地提高了网络的抗攻击能力。  相似文献   

13.
分析了足球机器人比赛中防守特点,提出了一种根据区域划分的防守策略算法。分析了可能遇到的几种情况,针对不同的现场局面形式,给出不同的防守策略。  相似文献   

14.
模拟机器人足球比赛(Robot World Cup,RoboCup)作为多Agent系统的一个通用的实验平台,通过它可以来评价各种理论、算法和框架等,已经成为人工智能的研究热点。针对RoboCup仿真中的守门员防守问题,基于Q学习算法,描述了在特定场景中应用Q学习训练守门员的方法和过程。在RobCup中验证了该算法,实现了守门员防守策略的优化。  相似文献   

15.
网络对抗推演是在网络对抗中进行任务规划、评估决策的重要环节。针对网络对抗广维度、多目标、短猝发的特点,传统的推演系统已不能完成网络对抗推演的要求。为了解决该问题,本文设计基于攻防行动链的网络对抗推演系统。系统架构由数据库、可视化平台、攻防链构设、推演控制引擎、模型构建、应用层等子系统构成,各子系统的模块之间相互配合,驱动整体网络对抗推演系统按照推演剧情进行,并形成具有攻防博弈性的链式行动想定或构设,称之为攻防行动链。攻防行动链的提出,使推演系统能够更好地进行推演过程中的调度和决策,也为网络攻防对抗推演提供了一个参考的研究方向。  相似文献   

16.
随着云平台的飞速发展,移动办公、BYOD办公已经席卷全球,各个企业更是将云桌面办公作为首选,建立基于云服务的云桌面环境。然而,新的办公环境也将引入新的安全问题。目前云桌面安全的研究尚未成体系,云桌面的防御知识相对匮乏,国内也缺少全面、系统、有效的防御方案。云桌面的虚拟化结构决定了其不再是糖葫芦串式的防御结构,在一定程度上云桌面服务器防御比传统服务器更敏感。文章通过对云桌面的防御体系架构分析,提出了一套适用于云桌面的攻防反馈防御图的主动防御方案,将其防御结构过程和攻击结构过程展现出来,通过防御分析进行定向攻击设计,并基于生成的攻击图进行安全防御的反馈,再进行防御图的优化。文章采用了逆向广度搜索算法寻找攻击脆弱点,不漏掉不重复任何一个可靠的攻击路径。文章引入了攻防博弈模型,实现符合适度安全原则的防御优化方案。最后,文章通过某著名的云桌面提供商实验展现云桌面攻防反馈图的仿真过程。  相似文献   

17.
计算机网络系统攻击及防护方法   总被引:1,自引:0,他引:1  
张蔚  李恩普 《微处理机》2008,29(1):58-61
综合叙述了常见的网络攻击方法,对探测、拒绝服务、IP spoofing、缓冲区溢出(Buffer-overflow)、特洛伊木马攻击及TCP劫持等重要的攻击方法进行了具体的分析研究;最后提出了几种有效的计算机防护技术作为网络安全攻击的对策。  相似文献   

18.
通过分析BitTorrent网络中BitThief、BitTyrant、Large View exploit、Sybil、声称自己拥有文件块、仅连接种子这6种搭便车攻击和发布虚假块、不合作、Eclipse这3种恶意攻击的主要策略和攻击方法,总结搭便车攻击和恶意攻击的特点与相同之处以及BitTorrent存在的问题,为改进BitTorrent网络协议提供参考。  相似文献   

19.
本文分析了当前计算机信息系统的泄密途径,并提出了有效的防范措施,供大家参考。  相似文献   

20.
互联网与生俱来的开放性和交互性的特征,导致攻击者能利用网络的漏洞对网络进行破坏。网络攻击一般具有隐蔽性和高危害性,因此有效地检测网络攻击变得极为重要。为了解决大部分检测算法只能检测一类网络攻击且检测延迟高等问题,提出了一种基于自体集密度自动划分聚类方法的阴性选择算法,简称DAPC-NSA。该算法采用基于密度的聚类算法对自体训练数据进行预处理,对其进行聚类分析,剔除噪声并生成自体检测器;然后根据自我检测器生成非我检测器,同时利用自我检测器和非我检测器来检测异常。文中最后进行了模拟入侵检测实验,结果表明,相比于其他检测算法,该算法不仅能同时检测6种攻击,具有较高的检测率和较低的误测率,而且检测时间短,能达到实时检测的目标。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号