首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
随着无线网络与通信技术的发展,网络攻击及安全防范问题显得尤为突出,本文从网络攻击的目的及危害性、网络攻击的方法及流程、网络安全策略、网络防范方法等方面作了详细阐述。  相似文献   

2.
计算机网络技术近年来发展迅速,众多行业也加大了对网络的应用,进一步促进了工作效率和生活便利的提升,但这也使人们增加了对网络的依赖性.鉴于当前网络信息交流的大量化,完善网络安全技术成为当前迫在眉睫的重要工作.本文对网络攻击技术做了总结,在此基础上提出了利用网络攻击技术来创建网络的安全体系的建议,以期强化网络安全,避免网络信息的泄露.  相似文献   

3.
任康健 《移动信息》2020,(5):00077-00078
随着计算机在各行各业中的普及,网络安全漏洞频出,网络攻击行为屡见不鲜,因此许多计算机专业人员开始致力于网络安全技术的研究之中。文章分析了计算机网络安全以及现状,进而列举了一些计算机网络安全技术防范策略,以期为广大计算机网络用户的安全提供借鉴。  相似文献   

4.
由于网络攻击技术的复杂性和攻击事件的紧耦合性,目前对网络攻击测评难以定量。对网络攻击、网络攻击事件的判定和计数规则进行研究,提出网络攻击、网络攻击事件分类判定和计数的原则,给出了其应用场景的具体建议。为网络攻击和网络攻击事件组织进行网络攻击和网络攻击事件判定提供技术支撑和标准建议,支撑网络攻击态势的共享和准确感知。  相似文献   

5.
随着计算机网络技术的高速发展,互联网技术的应用越来越广泛.很快,由传统的防单机病毒,人们更加意识到网络安全的重要性.很多类型的攻击每天都在增加,保护计算机和网络安全是关键问题.MANET在计算机技术方面定义为移动自组网络的工作组,全称为Mobile Ad-hoc NETworks.本文描述了网络安全机密向量、网络安全完整性向量和网络安全可用性向量,并提出了MANET中的主要攻击类型.  相似文献   

6.
美军提出网络中心战概念后,网络的重要性进一步凸现,网络安全问题也更加引人注目。本文按照实施网络攻击的流程,对网络攻击的主要技术一一做以介绍,为研究网络安全问题提供参考。  相似文献   

7.
几年前,网络攻击最多只是件令人头疼的麻烦事,而现在却已对国家安全构成了不小的威胁。有组织的犯罪团伙利用这种转变,将黑手伸向了网上银行和电子商务领域,数以百万计的金融单位因此遭受损害。更糟糕的是,黑客在与政府发生冲突后常常会破坏政府网站,而政府在日常工作中也常常会违规监视商业活动。甚至有人恐慌网络恐怖分子会利用互联网对电站等基础设施进行致命打击(见本刊第八期《摩尔的“法外之徒”》)。网络安全问题对经济的影响有多大,很难用具体数字加以说明。但美国联邦调查局表示,  相似文献   

8.
Internet目前已经成为全球信息基础设施的骨干网络,Internet本身所具有的开放性和共享性对信息的安全问题提出了严峻的挑战,为此要了解网络攻击及常用的网络攻击技术,也要掌握网络攻击的防御技术。  相似文献   

9.
许屹  张响 《电信快报》2005,(1):49-50
黑客进行攻击的目的不尽相同,有的以入侵系统并取得系统控制权为目的,有的是使目标网络或系统瘫痪为目的。黑客采用的攻击方式和手段多种多样,攻击的步骤则大多为信息收集一系统安全弱点扫描→从薄弱点突破→削涂入侵痕迹→扩大入侵范围。  相似文献   

10.
互联网的出现带领我们进入了一个全新的世界,在网络上遨游的乐趣是无穷的。但是网络也不完全都是美好的,用户在使用网络时被黑客攻击的事情时有发生。下面,就介绍一下网络上几种常见的攻击手段及其防范措施。 1.密码攻击 用户在拨号上网时,如果选择了"保存密码"的功能,则上网密码将储存在windows目录中,以"username.pwl"的形式存放。如果不小心被别人看到这个文件,那就麻烦了,因为从网上可以很轻松地找到诸如pwlview这样的软件来观看其中的内容,那上网密码就泄漏了。 有的人使用名字、生日、电话号码…  相似文献   

11.
互联网与网络安全   总被引:2,自引:0,他引:2  
随着互联网的快速发展和网络用户的不断攀升,网络安全问题也日益凸显,从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见的网络攻击从技术层面提出解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。  相似文献   

12.
网络攻击技术与网络安全探析   总被引:3,自引:1,他引:2  
针对互联网技术飞速发展的时代特征,为了进一步加强互联网的信息安全,有效防止网络失泄密事件的发生,在阐述目前互联网安全现状和网络存在的安全问题基础上,着重分析了对网络信息安全影响较为严重的几种网络攻击技术和手段,提出了利用网络攻击技术构建网络安全体系、为网络安全服务的对策,以求及时发现和遏制网络信息的泄露。  相似文献   

13.
于继江 《通信技术》2009,42(8):65-67
根据生物免疫系统中抗体浓度的变化与生物体生病严重程度的对应关系,提出一种基于人工免疫的网络攻击强度评估方法。实验表明,该方法可以定量、实时对网络攻击强度进行评估,具有较高的价值。  相似文献   

14.
目前,电子商务给我们带来诸多便利,但是安全问题严重阻碍了其进一步发展,尤其是网络黑客的攻击,严重威胁电子商务的健康发展。基于此,论文首先分析电子商务模型,指出易受黑客攻击的电子商务的网络站点,包括服务器、数据库及客户端,并对电子商务的网络站点的黑客攻击技术进行详细分析,最后给出了构建安全电子商务网络站点的防护措施。  相似文献   

15.
IP通信网络安全攻击与防范   总被引:1,自引:0,他引:1  
随着移动通信和互联网络的融合、演进,IP通信网络发展日益迅速,网络安全问题日趋复杂。详细分析了IP通信网络存在的典型安全攻击方式及表现形式,如各种形式的拒绝服务攻击,并对RIP、OSPF、ISIS三大路由协议的攻击进行了分析,最后给出了网络安全管理的防范措施建议和组网安全保障措施。  相似文献   

16.
有组织的网络攻击行为结果的建模   总被引:4,自引:0,他引:4  
用数学的方法分析了有组织的网络攻击行为对网络信息系统造成的影响,首先对攻击者、被攻击对象、攻击行为和攻击结果进行定义,提出三条模型假设,然后分别针对个人攻击结果和有组织的攻击结果进行建模,对模型结果进行了讨论,最后提出几点安全建议并说明了进一步研究的思路。  相似文献   

17.
针对日益严重的网络攻击,提出了一种基于过程的网络攻击行为分析方法,此方法能够有效地帮助人们分析、认识网络攻击行为,并可以协助安全管理员的安全管理工作。  相似文献   

18.
多源网络攻击追踪溯源技术研究   总被引:1,自引:0,他引:1  
郝尧  陈周国  蒲石  黄宸 《通信技术》2013,(12):77-81
网络攻击追踪溯源在定位攻击源、阻止或抑制网络攻击、提供法律举证、威慑攻击者等方面具有非常积极的意义。近年来,学术界对此开展了大量的研究,并提出了多种追踪溯源技术体制。分析了在大规模网络环境下网络攻击追踪溯源所面临的问题,以及当前主要技术体制的优缺点和适用性,提出了融合多种追踪溯源机制的多源追踪溯源技术思路,设计了基于信息融合的扩展性强、易于部署建设的MSNAA网络攻击追踪溯源系统架构。  相似文献   

19.
网络攻击方式的分析及相应的防御策略的研究   总被引:3,自引:0,他引:3  
论文中列举了目前网络攻击的几种典型方式,分析了其攻击原理.结合实用的防火墙、入侵检测系统和系统本身的安全管理,针对有代表性的网络攻击方式,讨论和分析了它们具体的防御策略。  相似文献   

20.
李冬冬  王雄 《通信技术》2007,40(11):283-285
网络安全风险评估技术能够检测网络系统潜在的安全漏洞和脆弱性,评估网络系统的安全状况,是实现网络安全的重要技术之一.文中对基于多阶段攻击的网络安全风险评估方法进行了研究,给出了多阶段攻击的网络安全风险评估方法的评估过程,分析了该评估方法中的关键参数,构建了基于多阶段攻击的网络安全风险评估的模型,最后通过实践验证了该方法的有效性,一定程度上提高了评估结果的准确性和一致性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号