共查询到20条相似文献,搜索用时 62 毫秒
1.
邓嘉兴 《电脑编程技巧与维护》2021,(10):174-176
随着互联网应用领域的不断拓宽,丰富的应用场景下暴露的网络安全风险和问题越来越多.基于此,介绍了渗透攻击技术、网络攻击检测技术和入侵防御技术,对涉及的关键技术展开原理性研究,将网络攻击分为前期、中期、后期.选取攻击者发起网络渗透攻击时几个关键节点步骤进行网络攻击技术反制研究.希望能够提升网络安全管理者对抗网络攻击的能力. 相似文献
2.
网络信息安全在互联网蓬勃发展的今天正面临着极大的威胁和挑战。对网络安全状态进行合理地评估,对网络攻击行为进行充分的了解和透彻的研究是在网络攻防对抗中保持主动的关键。本论文从分析网络的起源和发展,到常见的操作系统漏洞及攻击方法,以及Windows Intemet服务器安全配置实践等方面,讲述了网络攻击的常见方式以及基本防范措施。 相似文献
3.
冯骏 《电脑与微电子技术》2011,(23):53-55
如今网络已成为主要的数据传输和信息交换平台.许多部门和企业在网上构建了关键的业务流程,网络安全是保障网上业务正常运行的关键。根据国际标准化组织提出的OSI模型,针对网络通信过程的各层次漏洞,可以研究出切实可行的防御方案。 相似文献
4.
如今网络已成为主要的数据传输和信息交换平台,许多部门和企业在网上构建了关键的业务流程,网络安全是保障网上业务正常运行的关键。根据国际标准化组织提出的OSI模型,针对网络通信过程的各层次漏洞,可以研究出切实可行的防御方案。 相似文献
5.
温伟强 《网络安全技术与应用》2015,(1):79+81
如今,互联网信息技术在我们日常生活中得到广泛应用。信息技术的应用为人类生活、工作带来了很大的便利,但网络攻击的存在也使得个人或部门信息泄露的危险程度加剧,为生活与工作埋下隐患。本文通过对常见网络攻击技术分析探究,提出较为有效的网络安全防范措施,以此为人们提出可行性建议。 相似文献
6.
7.
肖静静 《网络安全技术与应用》2022,(6):154-155
网络安全防御能力建设是保障网络系统运行稳定、用户数据信息安全、服务管理有效的主要抓手。加强网络安全防御能力建设,需明确攻击与防御之间辩证统一的关系,认清网络攻击行为对网络安全造成的威胁,了解网络防御建设所涉及的防御机制、防御过程、防御手段及其响应方法,重视网络防御的基础性、完整性、预警性、均衡性建设,对保护网络安全有着一定的现实意义。 相似文献
8.
9.
薛红红 《计算机光盘软件与应用》2011,(9)
网络飞速发展的同时也带来了网络安全问题.介绍了网络攻击的方式以及黑客入侵的手段,详细分析了网络攻击的主要机制,提出了有效应付网络攻击的对策. 相似文献
11.
闫志刚 《电脑编程技巧与维护》2010,(20):129-130,151
随着计算机网络和互联网的发展,目前宽带接入方式已成为企业内部计算机网络接入国际互联网的主要途径与方式。由于频繁使用互联网、共享文件的互相拷贝,网络服务中存在着诸多系统漏洞和安全隐患,黑客网络攻击也越来越多,这给局域网数据的管理、网络的安全带来很多问题。作为一名合格的网络管理员,必须要能敏锐地、及时地发现和处理网络中存在的各种安全隐患,有效地抑制和防止网络攻击。 相似文献
12.
基于攻击树的网络攻击建模方法 总被引:6,自引:3,他引:6
攻击树(AttackTree)是一种具有树表示结构的网络攻击建模工具。它具有结构化、可重用的优点。已有一些工作在它的基础上展开。但总的来说,现有的研究都着重于针对具体的攻击事件进行建模,在利用攻击树进行分析时缺乏系统性和整体性,难以对攻击树进行有效的利用。该文利用攻击树从系统的角度来对攻击进行建模,并尝试利用建模后得到的攻击树对系统整体的安全性进行分析与评估;此外,通过对攻击过程进行阶段划分,大大降低了构造出的攻击树的复杂度,使得攻击树更易于使用、分析和维护。实例分析表明,该方法能很好地刻画网络攻击的特征,可以为系统的安全分析和评估提供比较令人满意的指导,具有较好的实用性。 相似文献
13.
基于攻击图的网络安全概率计算方法 总被引:6,自引:0,他引:6
针对基于攻击图的概率计算中循环路径导致的攻击图难以理解和概率重复计算问题以及渗透之间的相关性导致的概率错误计算问题,通过将攻击图与通用安全脆弱点评估系统结合,删除攻击图中的不可达路径,简化了攻击图,提出了适用于大规模网络的最大可达概率的概念和计算方法,解决了概率重复计算问题,有效避免了相关性导致的概率错误计算问题,并通过真实实验和模拟实验验证了所提方法的合理性和有效性.与相关的研究成果相比,最大可达概率计算方法可以适应于更复杂的攻击图,具有很好的扩展性. 相似文献
14.
网络攻击与网络安全分析 总被引:1,自引:0,他引:1
宋开旭 《电脑编程技巧与维护》2009,(10):122-123
分析了网络攻击的类型、特点和方式,针对网络安全,提出了防范措施,以保证网络的安全性。 相似文献
15.
16.
17.
廉星 《计算机光盘软件与应用》2011,(4)
随着互联网技术的不断发展,网络技术在全世界内得到快速的普及,越来越多的人在互联网上进行工作,学习,贸易等方面的工作.互联网成为了一个虚拟的生活空间.同样的,由于网络技术的发展,网络安全也成为了一个重大研究的课题,近年来随着木马等大型病毒的入侵,很多的电脑陷入瘫痪,更多的人则是各种密码被盗用.此篇论文就网络攻防技术进行探讨,为今后的工作提出一些建议. 相似文献
18.
叶炳煜 《数字社区&智能家居》2009,(3)
以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行。 相似文献
19.