共查询到20条相似文献,搜索用时 15 毫秒
1.
渗透测试技术大多局限于对传统操作系统及网络的测试评估,并未涉及移动互联网环境下安全问题。为此实现一种移动互联网环境下针对移动智能终端的渗透测试方案。该方案利用实际的移动互联网络环境搭建测试平台,通过模拟多种网络攻击对Android智能手机在吞吐量、网页响应时间、CPU使用率以及能耗等性能变化进行测试。结果表明,针对链路层的拒绝服务攻击,会话截取以及中间人攻击都能成功对Android系统实施攻击,对Android系统造成威胁。此外,泛洪类拒绝服务攻击对移动智能终端的电量的消耗非常明显。此研究成果为Android系统安全的检测和防御提供了依据。 相似文献
2.
3.
4.
一种不同于ARP欺骗的MAC欺骗攻击技术研究 总被引:1,自引:0,他引:1
张敏 《网络安全技术与应用》2009,(5):89-90,39
ARP攻击在网络中已经十分普遍,本文针对一种不同于ARP攻击的MAC欺骗攻击技术进行了研究。与传统ARP攻击进行比较,这种攻击也可达到截取网络数据以及对受攻击主机进行拒绝服务攻击的效果。该文通过分析了这种攻击的攻击原理,说明针对ARP欺骗攻击的防御方式将无法防御该攻击,分析了这种攻击可能造成的危害,并提出了一些防御措施。 相似文献
5.
拒绝服务(DOS)或分布式拒绝服务(DDoS)攻击是网络面临的主要安全威胁之一,已造成了巨大的经济损失,针对该类攻击的防御技术和手段日益活跃和多样化。主要研究网络仿真技术及其在DoS/DDoS防御研究中的应用,着重研究运用当前应用最广泛的网络仿真器-NS-2进行仿真的关键技术,有效遏制DoS/DDoS攻击的发生,为网络防御研究打下基础。 相似文献
6.
分布式拒绝服务(DDoS)攻击已经成为网络最大的安全威胁之一。如何防御DDoS攻击是人们研究的一个热点问题。文中使用报文标记和移动代理技术,构建基于移动代理的DDoS攻击防御模型,在很大程度上降低了来自ISP域外的分布式拒绝服务攻击对域内主机的影响。并利用移动代理的容错性,使模型中重要元件具有很好的抵抗分布式拒绝服务攻击的性能,提高了防御模型自身的抗攻击性。最后讨论了模型的具体实现。 相似文献
7.
8.
在采取网络功能虚拟化技术构建的协作式网络抵御分布式拒绝服务攻击的过程中,由于协作网络中的资源有限,协作网络中的参与者存在为了自身安全而采取自私行为的问题,进而减弱协作网络缓解 DDoS攻击能力。针对上述问题,提出了一种新的缓解DDoS攻击策略。该策略在协作网络中构建重复囚徒困境博弈模型,引入奖罚分明激励机制加强协作网络的合作性,并采取基于社会信誉值评估的动态资源分配机制。仿真实验表明,新的协作式DDoS攻击防御技术在分组丢失率、合作性和资源分配率方面优于现有方案,提高了DDoS攻击防御的有效性。 相似文献
9.
10.
传统基于主机的防御无法应对分布式拒绝服务(DDoS)攻击对整个自治系统的冲击.提出了双过滤并行净化网络方案、基于自治系统的自适应概率包标记方案和基于源地址验证的单播反向路径转发策略,形成了基于边界网关的DDoS攻击防御体系,提高了包标记方案的效率,简化了防御部署.实验验证了该防御体系的有效性. 相似文献
11.
12.
13.
随着计算机网络技术的飞速发展,网络的安全问题也日益突出.能否解决好网络安全问题已成为制约网络发展的关键因素之一.文中针对SYN Flooding这种典型的拒绝服务攻击,在研究已有防范方法的基础上,提出改进的策略,其中包括路由器端的包过滤技术和在服务器端引入移动代理技术的防范策略,结果表明该防御策略对SYN Flooding攻击具有良好的防御性能. 相似文献
14.
基于能量有限型无线传感网的恶意软件攻防优化策略 总被引:2,自引:0,他引:2
本文针对目前无线传感网络中恶意软件模型化工作的不足,从攻击与防御角度出发,考虑了攻击扫描速率对于攻防优化策略的不同意义,同时考虑了无线传感节点能量有限的特征,在传统恶意软件传播模型的基础上提出了一种改进的无线传感网络恶意软件攻防优化模型。该模型在传统SIR传播模型基础上进行扩展,考虑了免疫与修复的不同因素,最终给出了攻防优化评估方案。通过仿真实验表明,该攻防优化评估方案能够高效地描述攻击扫描参数对恶意软件在无线传感网络中攻击与防御各自效果最大化的关键影响。 相似文献
15.
16.
17.
18.
分布式拒绝服务攻击(DDoS)是当前互联网面临的主要威胁之一,如何对 DDoS 攻击进行快速准确的检测以及有效的防御一直是网络信息安全领域的研究热点。从早期的集中式防御技术,到以云计算、SDN为基础的综合型防御体系,针对DDoS攻击各个时期的相关防御技术进行了总结。结合DDoS攻击的特性,系统地分析了各类防御机制在不同应用场景中的优点和潜在问题,为下一代网络安全体系构建提供新的思路和参考。 相似文献
19.
邹长忠 《小型微型计算机系统》2010,31(8)
无线传感器网络广播认证存在DOS攻击问题,攻击者可以通过伪造大量的广播包,耗费接收节点大量能量进行数字签名验证,从而使目标节点致命.针对这种情况,提出一种无线传感器网络中基于节点ID验证的防御DOS攻击策略,充分利用节点ID验证,先于复杂的数字签名验证,有效地防御DOS攻击,且避免了对同一数据包的重复数字签名验证.从仿真实验结果看出,该策略比现有的两个方案具有较强的攻击防御性和较低的时耗和能耗. 相似文献
20.
随着无线网络公众服务的推进,免费的开放接入点爆发式增长。针对开放接入点日益突出的安全问题,尤其是伪造接入点带来的个人隐私信息泄露,钓鱼攻击,漏洞攻击等,提出了一种基于接入点行为分析的安全可信接入方法。该方法参考了垃圾邮件判定的相关技术,采用D-S证据理论,建立一个推理规则库(包含SSID判别,Beacon密度,AP的物理层特性,数据转发行为特性等),通过接入点行为证据的分析和合成,完成对接入点可信性的判定,从而避免无线客户端接入非法的接入点。通过典型实例验证了该方法。 相似文献