首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
随着互联网应用领域的不断拓宽,丰富的应用场景下暴露的网络安全风险和问题越来越多.基于此,介绍了渗透攻击技术、网络攻击检测技术和入侵防御技术,对涉及的关键技术展开原理性研究,将网络攻击分为前期、中期、后期.选取攻击者发起网络渗透攻击时几个关键节点步骤进行网络攻击技术反制研究.希望能够提升网络安全管理者对抗网络攻击的能力.  相似文献   

2.
网络信息安全在互联网蓬勃发展的今天正面临着极大的威胁和挑战。对网络安全状态进行合理地评估,对网络攻击行为进行充分的了解和透彻的研究是在网络攻防对抗中保持主动的关键。本论文从分析网络的起源和发展,到常见的操作系统漏洞及攻击方法,以及Windows Intemet服务器安全配置实践等方面,讲述了网络攻击的常见方式以及基本防范措施。  相似文献   

3.
如今网络已成为主要的数据传输和信息交换平台.许多部门和企业在网上构建了关键的业务流程,网络安全是保障网上业务正常运行的关键。根据国际标准化组织提出的OSI模型,针对网络通信过程的各层次漏洞,可以研究出切实可行的防御方案。  相似文献   

4.
冯骏 《现代计算机》2011,(29):53-55
如今网络已成为主要的数据传输和信息交换平台,许多部门和企业在网上构建了关键的业务流程,网络安全是保障网上业务正常运行的关键。根据国际标准化组织提出的OSI模型,针对网络通信过程的各层次漏洞,可以研究出切实可行的防御方案。  相似文献   

5.
如今,互联网信息技术在我们日常生活中得到广泛应用。信息技术的应用为人类生活、工作带来了很大的便利,但网络攻击的存在也使得个人或部门信息泄露的危险程度加剧,为生活与工作埋下隐患。本文通过对常见网络攻击技术分析探究,提出较为有效的网络安全防范措施,以此为人们提出可行性建议。  相似文献   

6.
常见网络攻击方法及其对策研究   总被引:15,自引:1,他引:15  
霍宝锋  刘伯莹  岳兵  谢冰 《计算机工程》2002,28(8):9-11,216
综合叙述了常见的网络攻击方法,对探针、拒绝服务、R2L、U2R、数据5大类攻击方法进行了分析,并对SYN Floogding、DDoS、IP spofing 、Trojan、缓冲区溢出(Buffer-overflows)、TCP劫持等重要的攻击方法进行了具体的分析研究,最后,提出了“基于审计记录的入侵检测模型”作为网络安全攻击的对策。  相似文献   

7.
网络安全防御能力建设是保障网络系统运行稳定、用户数据信息安全、服务管理有效的主要抓手。加强网络安全防御能力建设,需明确攻击与防御之间辩证统一的关系,认清网络攻击行为对网络安全造成的威胁,了解网络防御建设所涉及的防御机制、防御过程、防御手段及其响应方法,重视网络防御的基础性、完整性、预警性、均衡性建设,对保护网络安全有着一定的现实意义。  相似文献   

8.
相对于普通计算机网络来说,无线传感器网络(W SN)由于自身资源和计算能力的限制,导致其安全面临更严峻的挑战。因此,需要更加有效的安全防范机制。针对W SN自身资源和计算能力受制的安全特点和面临的欺骗、篡改或重发等八大主要攻击,提出了相应的安全防范措施,可以为传感器网络新技术的工作人员提供一定的借鉴。  相似文献   

9.
网络飞速发展的同时也带来了网络安全问题.介绍了网络攻击的方式以及黑客入侵的手段,详细分析了网络攻击的主要机制,提出了有效应付网络攻击的对策.  相似文献   

10.
11.
随着计算机网络和互联网的发展,目前宽带接入方式已成为企业内部计算机网络接入国际互联网的主要途径与方式。由于频繁使用互联网、共享文件的互相拷贝,网络服务中存在着诸多系统漏洞和安全隐患,黑客网络攻击也越来越多,这给局域网数据的管理、网络的安全带来很多问题。作为一名合格的网络管理员,必须要能敏锐地、及时地发现和处理网络中存在的各种安全隐患,有效地抑制和防止网络攻击。  相似文献   

12.
基于攻击树的网络攻击建模方法   总被引:6,自引:3,他引:6  
攻击树(AttackTree)是一种具有树表示结构的网络攻击建模工具。它具有结构化、可重用的优点。已有一些工作在它的基础上展开。但总的来说,现有的研究都着重于针对具体的攻击事件进行建模,在利用攻击树进行分析时缺乏系统性和整体性,难以对攻击树进行有效的利用。该文利用攻击树从系统的角度来对攻击进行建模,并尝试利用建模后得到的攻击树对系统整体的安全性进行分析与评估;此外,通过对攻击过程进行阶段划分,大大降低了构造出的攻击树的复杂度,使得攻击树更易于使用、分析和维护。实例分析表明,该方法能很好地刻画网络攻击的特征,可以为系统的安全分析和评估提供比较令人满意的指导,具有较好的实用性。  相似文献   

13.
基于攻击图的网络安全概率计算方法   总被引:6,自引:0,他引:6  
针对基于攻击图的概率计算中循环路径导致的攻击图难以理解和概率重复计算问题以及渗透之间的相关性导致的概率错误计算问题,通过将攻击图与通用安全脆弱点评估系统结合,删除攻击图中的不可达路径,简化了攻击图,提出了适用于大规模网络的最大可达概率的概念和计算方法,解决了概率重复计算问题,有效避免了相关性导致的概率错误计算问题,并通过真实实验和模拟实验验证了所提方法的合理性和有效性.与相关的研究成果相比,最大可达概率计算方法可以适应于更复杂的攻击图,具有很好的扩展性.  相似文献   

14.
网络攻击与网络安全分析   总被引:1,自引:0,他引:1  
分析了网络攻击的类型、特点和方式,针对网络安全,提出了防范措施,以保证网络的安全性。  相似文献   

15.
该文详细分析了计算机网络攻击的种类,希望对维护计算机网络的安全人员有所帮助。  相似文献   

16.
针对复合攻击的网络攻击预测算法   总被引:1,自引:0,他引:1       下载免费PDF全文
陈灿  阎保平 《计算机工程》2011,37(5):172-174,178
网络攻击以复合攻击形式为主,但当前的安全设备只能检测无法预测。针对该问题,提出一种基于攻击效用的复合攻击预测方法,通过该方法识别攻击者的最终意图,并预测攻击者下一步可能进行的攻击行为。该方法利用攻击意图描述复合攻击过程,建立基于攻击意图的复合攻击逻辑关系图,引入攻击效用的概念,表示入侵者在攻击过程中完成每步攻击所获得的收益大小,是复合攻击预测的参考。实验结果验证了该方法的有效性。  相似文献   

17.
随着互联网技术的不断发展,网络技术在全世界内得到快速的普及,越来越多的人在互联网上进行工作,学习,贸易等方面的工作.互联网成为了一个虚拟的生活空间.同样的,由于网络技术的发展,网络安全也成为了一个重大研究的课题,近年来随着木马等大型病毒的入侵,很多的电脑陷入瘫痪,更多的人则是各种密码被盗用.此篇论文就网络攻防技术进行探讨,为今后的工作提出一些建议.  相似文献   

18.
以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行。  相似文献   

19.
郭润  王振兴  敦亚南 《计算机工程》2006,32(11):186-188
在分析邻居发现协议运行机制的基础上,指出了链路可信这个默认前提是导致ND(Neighbor Discovery)存在安全缺陷的根本原因,分析了利用ND安全缺陷对链路内的节点进行中间人攻击的方法,并对ND的安全防护进行阐述。测试结果表明,提出的方法是可行的、有效的,大大降低了攻击的影响。  相似文献   

20.
网络攻击与安全防护的分类研究   总被引:11,自引:0,他引:11  
黄旸  胡伟栋  陈克非 《计算机工程》2001,27(5):131-133,140
根据网络安全的研究与实现层面,提出了把网络攻击分为密码学意义上的理论攻击和现实意义上的技术攻击,对网络安全防护技术也做了类似划分,在此基础上对当前各类网络攻击和安全保护技术做了详尽的归类,并指出未来网络安全保护需注意的重点问题和可能的发展趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号