首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
网络主动攻击技术研究与实现   总被引:3,自引:0,他引:3  
论文首先对当前该领域的发展趋势进行分析,接着从网络攻击层次、网络攻击手段、网络攻击对象和网络攻击步骤四个方面对网络主动攻击技术进行了分析研究,最后提出了“网络主动攻击系统”的系统功能与目标、系统模型以及功能模块组成。  相似文献   

2.
入侵诱骗模型的建立与应用   总被引:2,自引:0,他引:2  
网络攻击和入侵事件不断发生,给人们造成了巨大的损失,网络安全问题越来越成为社会关注的热点。HoneyPot系统就是入侵诱骗技术中的一种,在网络安全中起着主动防御的作用。本文在分析了实现方式技术基础上,形式上的定义了入侵诱骗系统,提出了入侵诱骗的体系结构,并给出了一个入侵诱骗系统的实现模型。  相似文献   

3.
通过对网络攻击单元和攻击任务进行分析,定义了网络攻击效果指标权重,同时提出了构件化的网络攻击单元描述和攻击序列产生和控制.在此基础上建立了网络攻击任务调度模型,给出了任务调度算法,为信息系统规模化层次测试研究奠定基础.并且根据该模型设计了网络攻击任务调度系统,并对其进行了相关分析.  相似文献   

4.
随着互联网技术的迅速发展,网络攻击和入侵事件与日俱增,入侵检测系统被认为是防火墙之后的第二道网络安全闸门,本文介绍了网络攻击和入侵以及IDS的技术特点,重点阐述了如何在网络中部署IDS,并分析了IDS的存在的缺陷,最后探讨了IDS的未来发展趋势。  相似文献   

5.
当前网络安全问题是一个瓶颈问题,在网络入侵检测中机器学习可以看作是为了通过学习和积累经验提高攻击检测系统的性能而建立的计算机程序。机器学习应用于网络攻击检测,对网络的大量数据进行分析并通过学习算法自动产生规则,从而使网络具有自动识别攻击的能力。本文在详细介绍网络攻击检测系统机器学习原理的基础上,对现有的各种方法进行了评述并结合网络攻击检测的应用需求,阐述了网络攻击检侧系统机器学习技术的发展方向。  相似文献   

6.
C^4ISR系统网络安全建设   总被引:1,自引:0,他引:1  
网络战是信息战中一种重要的作战方式,而C^4ISR系统的网络安全问题也是网络攻防中各方所关注的重点。本文通过对现行C^4ISR系统可能受到的网络攻击的分析,提出解决的方法,并对系统网络安全反攻击问题的研究进行了简要的介绍。  相似文献   

7.
针对目前网络攻击分析和威胁评估都是建立在静态的网络环境和攻击行为之上的问题,设计了网络攻击意图动态识别系统。研究了基于最小顶点割的攻击意图阻止算法和基于时间自动机的攻击意图动态识别算法,搭建了网络攻击意图动态识别系统的框架并完成了该系统的设计。最后搭建了临时实验网络平台进行实验,实验结果表明,网络攻击意图动态识别系统在测试环境下是正确有效的。  相似文献   

8.
战场网络攻击是战场网络战的重要内容。从战场网络攻击的作战目标与作战对象入手,分析了战场C4ISR网络的构成与特点,论述了战场网络攻击的战术使命与特殊要求,提出了战场网络攻击的模型与层次,以及战场网络攻击的技术研究思路。  相似文献   

9.
常规的探作系统因缺乏充足的审计教据使基于主机的入侵检测系统无法检测到低层网络攻击。基于网络的入侵检测系统因只依靠网上教据流而不能检测到所有攻击。本文分析了几种低层IP攻击,在分析的基础上,提出在探作系统的审计记录中添加部分审计教据,使基于主机的入侵检测系统能检测到低层网络攻击。  相似文献   

10.
针对现有的现代远程教育在线考试系统中容易出现的考试替考、考试纠纷和网络攻击等诸多问题,提出了一种基于人脸识别跟踪和公钥密码体系的现代远程教育在线考试系统。该系统可以通过使用人脸识别跟踪技术解决考试替考问题,通过数字签名技术解决考试纠纷问题,通过公钥密码学技术防止网络传输差错并解决网络攻击问题。理论分析和实验验证说明,该系统能够有效解决考试替考、考试纠纷和网络攻击等问题,从而为远程教育在线考试系统的大规模应用提供了技术保障。  相似文献   

11.
目前,电子商务给我们带来诸多便利,但是安全问题严重阻碍了其进一步发展,尤其是网络黑客的攻击,严重威胁电子商务的健康发展。基于此,论文首先分析电子商务模型,指出易受黑客攻击的电子商务的网络站点,包括服务器、数据库及客户端,并对电子商务的网络站点的黑客攻击技术进行详细分析,最后给出了构建安全电子商务网络站点的防护措施。  相似文献   

12.
OpenSSL是一套开放源代码的安全套接字层密码库,以C语言所写成,实现了基本的传输层数据加密功能。OpenSSL被广泛应用于各大网银、在线支付、电商网站、门户网站、电子邮件等领域,因此它的安全可靠性非常重要。OpenSSL的漏洞可能引发很大的网络灾难,因此非常有必要对它的安全漏洞进行研究。介绍了最新发现的基于OpenSSL的Heartbleed漏洞攻击原理与防范方法。首先介绍了OpenSSL概念,然后分析了Heartbleed攻击原理,最后介绍了修补Heartbleed攻击漏洞的方法。  相似文献   

13.
拒绝服务攻击(DoS)是当前很常见的一种攻击,它攻击目标系统,使得被攻击系统无法给其合法用户提供正常的服务.DoS攻击的目标即可能是主机系统,也可能是网络设备或者网络本身,它主要通过消耗目标系统的CPU能力、内存、网络带宽,或者使系统死机、崩溃等来达到目的.由于DoS攻击一般不需要入侵系统,因此,经常利用UDP,ICMP等协议,DoS攻击中经常伪造源地址,这也导致了DoS攻击难于追查.  相似文献   

14.
常国锋  焦大军  孙悦 《电信科学》2011,27(12):48-52
IMS(IP multimedia subsystem,IP多媒体子系统)是3G系统中核心网的重要部分,它由SIP提供的会话发起能力建立端到端的会话,并获得所需要的服务质量。针对IMS网络中存在的SIP泛洪攻击,本文在详细分析SIP泛洪攻击原理和实现过程的基础上,提出了一种基于累积和算法的SIP泛洪攻击检测方法。该方法首先对接收到的SIP数据分组中的invite消息的数量进行统计,然后将统计结果输入累积和算法,以检测是否发生SIP消息泛洪攻击,最后通过设置的阈值判决检测结果。实验结果表明,本文提出的方法能够有效地检测IMS网络中的SIP泛洪攻击。  相似文献   

15.
肖毅 《通信技术》2011,44(2):81-84
在网络战环境下,为了提高通信网络的抗攻击能力,需要对通信网络的安全性进行较全面的攻击测试。文中提出了基于有限条件攻击的安全测试方法,并设计了有限制条件攻击测试模型和算法。有限制条件攻击测试模型由攻击、目标、响应、条件四部分构成。基于该方法设计并实现了相应的原型攻击测试系统,并对GSM等无线网络进行了攻击测试,表明该方法可行、有效。  相似文献   

16.
胡廉民 《通信技术》2008,41(5):136-139
网络攻击、网络故障、网络病毒等常常引起网络流量异常,并给网络系统带来极大损失,甚至带来致命危害.如何检测和消除网络流量异常,是网络流量工程面临的重要问题.流量异常检测作为现有网络安全的热点研究领域,已引起研究人员的广泛关注.文中分析了流量异常检测的研究现状,讨论了流量异常检测研究的主要技术难题和最新进展,并提出了新的发展方向.  相似文献   

17.
基于策略系统的SYN Flooding攻击防御机制   总被引:3,自引:0,他引:3  
拒绝服务(denial of service)攻击对网络带来的危害越来越严重,SYN Flooding攻击是DoS攻击中著名的一种.本文介绍了在网络测量平台上基于策略系统的SYN Flooding攻击防御机制.文章首先简单介绍了SYN Flooding的攻击原理、防御方法以及网络监测系统,然后对策略系统进行了讨论,最后详细阐述了网络测量平台上基于策略系统的SYN Flooding攻击检测和追踪工具的设计与实现,并进行了分析.  相似文献   

18.
陈娟  马涛 《电光与控制》2012,19(3):86-89
为了有效评估移动Ad Hoc网络中的DoS攻击效果,文章结合网络安全属性和攻击属性两方面建立了评估指标体系,在此基础上,提出了基于变权灰色模糊的攻击效果评估模型,并给出了量化评估的方法和步骤。最后利用该方法对DoS攻击进行了仿真评估分析,量化评估结果能够较好地反映不同攻击方式的效果。  相似文献   

19.
有组织的网络攻击行为结果的建模   总被引:4,自引:0,他引:4  
用数学的方法分析了有组织的网络攻击行为对网络信息系统造成的影响,首先对攻击者、被攻击对象、攻击行为和攻击结果进行定义,提出三条模型假设,然后分别针对个人攻击结果和有组织的攻击结果进行建模,对模型结果进行了讨论,最后提出几点安全建议并说明了进一步研究的思路。  相似文献   

20.
Internet技术的发展和应用,给人们的生产和生活带来了很多便捷,但随之出现的网络安全问题,也成为日益严重的社会问题。针对网络中存在的DDoS攻击进行研究,以分布式并行系统的思想为基础,建立了一种新型DDoS攻击的安全防御体系。该体系通过不同组件间的相互协调、合作,实现了对DDoS攻击的分析及其防御。在对DDoS的攻击流量进行分析的过程中,以数据挖掘的模糊关联规则的方法进行分析,并实现了对攻击源的定位,有效地避免了攻击造成进一步的危害。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号