首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
eong 《玩电脑》2005,(2):110-111
在本刊2004年12月号里我们介绍了KWF(Kerio Winroute Firewall)网络防火墙(文章链接:《WKF and ISA“战火兄弟连”》),这次我们要介绍的防火墙软件在名称上和它类似,叫做KFW傲盾防火墙(以下简称KFW)。不过这两款防火墙在功能上就大相径庭了,KFW主要是一款防范DoS攻击的网络防火墙,下面就让笔者对它进行攻击测试,看它是否有足够的能力抵御DoS攻击。  相似文献   

2.
3.
2002年10月21日,分别位于美国、瑞典、英国和日本的13台肩负Internet域名解析(或称寻址)重任的根服务器遭到来历不明的网络攻击,造成各地网络服务中断1小时。后来得知是受到了DoS攻击。 2002年12月,IDC发布的关于IT产业预测的报告中提到,2003年会发生一次大规模的网络恐怖袭击事件,其发动形式将包括DoS。 自2000年国内外著名网站遭受攻击以来,人们开始“谈DoS色变”。企业上网、信息门户和电子政务的兴起,为DoS提供了新的滋生土壤。因此,我们绝不可对DoS等闲视之,必须将防范DoS攻击作为一个重要课题。  相似文献   

4.
DoS和DDoS仍然是目前网络的头号威胁。拒绝服务攻击DoS/DDoS就是利用TCP/IP协议的缺陷.将提供服务的网络的资源耗尽,导致不能提供正常服务.是一种对网络危害巨大的恶意攻击。有些拒绝服务攻击是消耗带宽.有些是消耗网络设备的CPU和内存,也有些是导致系统崩溃。其中,具有代表性的攻击手段包括SYN flood、ICMP flood、UDP flood  相似文献   

5.
随着网络信息量的迅猛增长、网络攻击方式的不断翻新,DoS攻击成为最大的安全隐患。本文针对网络上广泛存在的DoS攻击,通过对攻击模式进行分析,给出了一种新的入侵检测算法。蜜罐在采集数据中的使用,和不确定性推理技术,以及事件的关联,使得该算法更具效率。  相似文献   

6.
第三代安全网关:中国安全产业新机遇   总被引:1,自引:0,他引:1  
李军 《互联网周刊》2003,(43):76-78
就像国家之间有海关、防疫和边防检查站,地区之间(如美国加州和内华达州之间)有农业检查站,要害部门有门卫一样,网络安全中应用最广泛的产品首当部署在网络边界(edge)上的安全网关(security gateway)。安全网关通常包括,但不仅限于,防火墙、VPN(虚拟专用网)网  相似文献   

7.
任周 《计算机与数字工程》2009,37(8):124-127,149
随着互联网的迅速推广,Linux在各方各面都得到了广泛的应用,同样也带来了一系列的安全性能问题。通过对Linux网络系统常被攻击的方式进行研究,分析Linux下最主要的两种关键安全技术,并且给出了两者相结合的解决方案。  相似文献   

8.
9.
基于网络的IDS的几点改进措施   总被引:9,自引:0,他引:9  
在当前的网络安全体系中,入侵检测系统(IDS)正扮演着越来越重要的角色,基于网络的DS浊入侵检测系统的一个重要分支,它具有隐蔽性好,速度快等优点,但它还具有对高流量网络处理能力不足,对入侵的反应措施不力等弱点,这弱点在很大程度上限制了它的适用范围,该文对这些弱点提出一些改进措施。  相似文献   

10.
论述了基于网络的入侵检测系统(NIDS)和基于主机的入侵检测系统(HIDS)是现阶段主要构建入侵检测系统的两种方法,并重点比较分析了现存NIDS和HIDS的优缺点,只有NIDS和HIDS结合才是入侵检测发展的趋势。  相似文献   

11.
越来越多的如恶意代码、蠕虫病毒、黑客攻击等威胁手段能够利用现有应用层漏洞,以及许多应用和协议可以穿越防火墙这一特点,使传统的防火墙不能有效阻止这些针对应用层的攻击。目前广泛使用的安全技术如状态监测防火墙、代理防火墙、防病毒和入侵检测技术,由于其侧重点不同,因而不能只采用任何一种单一的安全技术以防范这些新兴的应用层攻击。所以解决新问题,还需要引进新思路。  相似文献   

12.
与基于主机入侵检测系统 (HIDS)相比 ,基于网络入侵检测系统 (NIDS)具有单独的HIDS无法轻易提供的能力。1、NIDS具有实时特性 ,它能够在当可疑的流量流经网络时 ,实时发现它们 ,且提供比HIDS更快的响应和通知。2、由于NIDS既检测包头 ,也检测包的载荷 ,因此它可以检测到HIDS可能会遗漏的攻击。3、当安全探测器被配置成以混杂模式的方式运行 ,非常难以被检测 ,具有较强的隐蔽性 ,这也就防止了入侵检测系统本身遭到直接攻击。4、安全探测器使用的数据源是实际的网络流量 ,一旦被捕捉到就不会丢失。不仅攻击嵌入在…  相似文献   

13.
基于数据挖掘技术的网络入侵检测系统   总被引:9,自引:0,他引:9  
提出了一种采用数据挖掘技术的入侵检测系统。实现了用关联规则建立入侵检测模型和异常检测。本系统的建立不依赖于经验,具有较强的灵活性。  相似文献   

14.
张云刚  吴明芳  李波 《微处理机》2001,(4):22-23,30
概要地说明了当前计算机网络安全的现状和所受的威胁,重点介绍了安全技术领域中身份验证,存取控制,数据完整性,数据机密性,防火墙,入侵检测及漏洞检测,安全协议等安全技术及各自特点。  相似文献   

15.
基于Agents网络入侵检测系统的研究   总被引:1,自引:0,他引:1  
分析了一般入侵检测系统某些方面的弱点,描述了基于Agents网络入侵检测系统在数据采集和数据分析方面的优势,介绍了一种基于Agents网络入侵检测系统模型,并提出其存在的不足和几点改进意见。  相似文献   

16.
17.
基于网络的入侵检测系统及其实现   总被引:22,自引:0,他引:22  
随着各种网络应用的迅速普及与发展,政府上网,企业上网已成为当今社会发展的必然趋势。如何保证信息访问的合法性,安全性已成为人们关注的焦点,而旧的以防火墙为基础的安全体系已经越来越不适应人们的要求,文中给出了一种新的安全防护手段(NIDS)及其实现(Snort),较好地解决了这个问题。  相似文献   

18.
1 引言随着网络经济的到来,Internet在为发展带来巨大机会与可能性的同时,也带来了恶意入侵的风险。单纯的防火墙已经不能满足系统安全的需求,因为它无法控制内部网络用户和透过防火墙的入侵者的行为,无法处理合法用户的越权存取行为问题。因而需要建立多方位、多样化的手段来保证网络的安全。入侵检测系统是一类专门面向网络入侵检测的网络安全监测系统,而且正在成为网络安全解决方案中的重要组  相似文献   

19.
《微型计算机》2004,(6):i005-i006
网络的快速发展让我们的日常生活更加方便。在数字的跳动、数据的传输中,全球的信息脉动变得同步,人们之间的交流更加通达。不过这种开放式的网络架构,也造成了事实上的极不安全——任何处于Internet上的主机都有可能遭到非法入侵。近几年来,黑客入侵网络内部事件层出不穷,即使安全把关极严密的地方,仍会有安全方面的漏洞出现,君不见就连一向保密工作做得最好的Microsoft的Windows NT/2000的部分源代码最近也被泄漏在网络之上。如何在享受网络快速、便利的同时,保护主机与数据不被窜改、窃取与破坏,这将是网络使用者、管理者最希望达到的目标。如今,网络安全的问题日益受到重视,各种网络安全防护机制也在蓬勃发展。其中,较早成熟、较早产品化、目前也被应用得十分普遍的网络安全工具便是网络防火墙(Network Firewall),身为网络中人,我们不能不了解防火墙的相关知识,它的来源,它是如何工作的等等……  相似文献   

20.
过去的一年是网络应用高速发展的一年,其影响可谓至深至远,因此有人感到网络已经到达了一个十字路口,面对应用和安全的矛盾,何去何从?  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号