首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
时付DDOS是一个比较复杂而庞大的系统工程,想仅仅依靠某种系统或产品防住DDOS是不现实的,可以肯定的是,完全杜绝DDOS目前是不可能的,但通过适当的措施抵御90%的DDOS攻击是可以做到的.  相似文献   

2.
随着信息化建设的快速发展,网络入侵、攻击对信息安全的威胁越来越大,本文从典型的网络入侵和攻击方法入手,阐述了防范网络入侵与攻击的主要技术措施。  相似文献   

3.
《经济师》2017,(6)
针对快递配送网络的特征,基于复杂网络理论与图论建立快递配送网络结构模型,设计网络抗毁性测度模型,定量研究在不同攻击策略下攻击网络节点与路径时快递配送网络的抗毁性能的特征。研究表明网络连通率能很好地反映快递配送网络的抗毁性能,且网络抗毁性是由少数节点和边维系的;边的抗毁性高于节点的抗毁性,蓄意攻击对网络抗毁性的影响程度比随机攻击的大,快递配送网络更符合无标度网络特性。  相似文献   

4.
面对新型商络攻击手段的出现和高安全度网络对安全的特殊需求,全新安全防护防范理念的网络安全技术——网络隔离技术应运而生。网络隔离技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。  相似文献   

5.
ARP欺骗和攻击是近来网络中普遍存在的现象,随着AKP攻击的不断升级,不同的解决方案在网络上流传.但是笔者最近发现,有些ARP防制方法很容易操作和实施,但经过实际深入了解后,发现长期效果都不大,并且实际上对于真正的ARP攻击发挥不了作用,也降低了局域网工作效率.要了解ARP欺骗攻击,我们首先要了解ARP协议以及它的工作原理.以更好的来防范和排除ARP攻击的带来的危害.为了进一步让大家了解并防制ARP,特撰写此文,与用户们共同探讨、研究.  相似文献   

6.
区域产业结构网络的介数攻击抗毁性研究   总被引:1,自引:0,他引:1  
根据投入产出表的直接消耗系数,结合复杂网络理论的建模思想,构建了一类有向加权网络——区域产业结构网络,运用2007年全国投入产出数据研究了该网络的一系列特征值。在研究网络的路径问题时,考虑到网络边权是一种相似权,进而转向研究网络的最长路径及其蕴含的产业经济意义。根据最长路径构成的矩阵概念,构建了衍生的产业结构网络——产业间最强关联网络,并从介数攻击角度研究了网络的抗毁性。最后,证实了该网络作为一种无标度网络,在节点随机失效和介数蓄意攻击时分别呈现出稳健性和脆弱性等特征。  相似文献   

7.
通过分析网络信息系统的构架,明确了网络信息系统漏洞的主要因素,初步研究了部分漏洞的攻击机理,并比较分析了各种漏洞对网络信息系统的影响,便于针对实际情况采取相应措施。  相似文献   

8.
文章通过网络爬虫获取贵州省2010—2022年旅游流数据,构建旅游流网络及其结构韧性的综合评估及攻击指标体系,并借助复杂网络、指数随机图等方法,实证探讨了贵州省旅游流网络结构韧性的变化特征及其影响因素。结果表明:(1)贵州省旅游流网络结构韧性呈现先下降后上升的态势,旅游流网络联系的增强并未带来网络结构韧性的提升。韧性水平较高的地区多为东南部的旅游中心城市;(2)分维度来看,贵州省旅游流网络形成了较为典型的“核心—边缘”层级结构,网络的匹配性明显,传输性在不断提升,小团体集聚现象开始凸显;(3)旅游流网络结构在随机攻击下呈现出鲁棒性特征,而在蓄意攻击下脆弱性较为显著,且在蓄意攻击下网络承受能力随时间推移整体呈现上升趋势,旅游流核心网络不断拓展;(4)网络内生结构、个体属性以及外生网络变量共同影响着旅游流网络结构韧性变化。其中,网络互惠性、经济水平、产业结构、政府支持与接待能力对旅游流网络结构韧性变化具有显著正向影响,市场规模对旅游流网络结构韧性变化的正向作用不断凸显,而网络边数与空间距离对旅游流网络结构韧性变化具有明显的抑制作用。  相似文献   

9.
随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段也随之倍出,网络攻击导致网络和用户受到侵害,其中拒绝服务(DoS,Denial of Service)攻击以其攻击范围广、隐蔽性强、简单有效等特点成为常见的网络攻击技术之一,极大地影响网络和业务主机系统的有效服务。其中,尤其是分布式拒绝服务(DDoS,Distributed Denial of Service)攻击,由于其隐蔽性和分布性很难被识别和防御严重威胁着Internet。本文重点对DDoS攻击的原理、方法和工具进行了分析,并介绍了如何对DDoS进行防范。  相似文献   

10.
ARP攻击不是病毒,但是它的危害却不亚于病毒,它轻可造成计算机网络通信变慢、甚至瘫痪,重则造成用户信息的泄漏,许多用户都深受其害;然而,使用众多杀毒软件对之却都毫无办法。本文从介绍ARP的工作原理入手,分析网络上是如何利用ARP进行伪装欺骗实施攻击的,如何判断是否遭遇了ARP攻击,以及如何防范和处理ARP攻击。  相似文献   

11.
文章详细介绍了无线传感器网络的特征及其安全目标,同时,从无线传感器网络的安全角度就物理层、数据链路层及网络层的攻击及防御措施进行了论述。  相似文献   

12.
目前,网络安全已成为网络用户议论的焦点。我们必须清楚地认识到,网络安全问题不可能全部找到解决的方案,如病毒程序的攻击。我们不能等待网络安全了再使用的念头,因为网络或许不可能有这么一日,就向“矛”与“盾”。因此.园区网防攻击技术的架构就显得越来越重要了。  相似文献   

13.
中美集装箱航运网络格局演化与脆弱性评估   总被引:2,自引:0,他引:2  
王列辉  叶斐  郑渊博 《经济地理》2020,40(5):136-144
中美两国有着非常紧密的航运贸易联系,中美贸易战引发了人们对中美集装箱航运网络和航运贸易的再思考。基于中美集装箱航运贸易数据、中美航线O-D数据和全球18家船公司的航线数据,采用随机和蓄意攻击两种方式对航运网络进行攻击,通过网络平均度、聚类系数、孤立节点比例、平均路径长度等特征值变化来衡量中美集装箱航运网络脆弱性变化并结合中美贸易数据分析重要港口的影响。结果表明:1995—2017年,中美集装箱航运网络结构呈现出单中心—三中心—多中心的转变;蓄意攻击节点数为7个和22个时,网络开始崩溃和崩溃成诸多子网络;奥克兰港的失效对上海港的影响最大,纽约港和长滩港的失效造成深圳港的平均变化率较大;釜山港、新加坡港、东京港、巴生港和曼萨尼约港等中介港口对中美集装箱航运网络的正常运营至关重要。  相似文献   

14.
ICMP协议对网络安全具有重要的意义,基于DoS的ICMP攻击,会造成大面积网络断网。本文通过建立实验环境,运用sniffer,构造数据包对ICMP攻击进行模拟﹑协议分析,以发现对攻击的实时监测、及时解决的策略。  相似文献   

15.
新兴信息技术的广泛应用给人们带来繁荣的同时,也带来新的问题,网络犯罪是诸多问题中目前受到最多关注的一个。 2000年初,包括 Yahoo、 eBay、 Etrade等美国著名网站受到攻击,再一次引起美国专业界、媒体、公众、政府对网络犯罪问题的关注和讨论。   1.网络违法行为的种类   ·攻击目标网站造成服务关闭   这是最近一波攻击计算机网络使用的办法,最为广泛应用的是所谓"分布式关闭网站服务",或者 DDoS。攻击者入侵成百上千的计算机并安装上一种很难测出的所谓"定时炸弹",攻击者向这些受控制计算机发出指令后,这些机器开始发…  相似文献   

16.
DoS是“拒绝服务”(Denial of Service)的缩写,它是指故意攻击网络协议的缺陷或直接通过野蛮手段耗尽受攻击目标的资源,目的是让目标计算机或网络无法提供正常的服务,甚至系统崩溃。早期的DoS攻击都需要相当大的带宽资源来实现,而以个人为单位的“入侵者”往往没有这样的条件。但是后来攻击者发明了分布式的攻击方式,即利用工具软件集合许多的网络带宽来同时对同一个目标发动大量的攻击请求,这就是DDoS(Distributed Denial Of Service)攻击。  相似文献   

17.
电力系统生产控制网络信息安全研究   总被引:1,自引:0,他引:1  
讨论了电力系统生产控制网络的结构和特点,并对其脆弱性、攻击方式、攻击后果进行了分析,最后指出了与该网络安全有关的几个重要问题。  相似文献   

18.
计算机网络技术的不断发展,网络中的安全漏洞越来越多。网络入侵正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。了解网络攻击的方法和技术对于维护网络安全有着重要的意义。本文对网络攻击步骤做一个总结和提炼,针对各个步骤提出了相关检测的方法。  相似文献   

19.
随着国际互联网业的发展,全球信息资源得以共享。与此同时,网络病毒和网络黑客引起人们对网络安全的深刻忧虑。在互联网上,每天诞生数10种网络病毒并在网络间传播,而网络黑客的攻击也随时可能发生,系统  相似文献   

20.
现在,多数家庭通过组建无线网络来访问因特网已经成为一个趋势。但其实在无线上网的背后有可能隐藏着许多的网络安全问题。原则上,无线网络比有线网络更容易受到入侵,因为被攻击端的电脑与攻击端的电脑并不需要网线设备上的连接,他只要在你无线路由器或中继器的有效范围内,就可以进入你的内部网络,访问你的资源,如果你在内部网络传输的数据并未加密的话,更有可能被人家窥探你的数据隐私。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号