共查询到10条相似文献,搜索用时 15 毫秒
1.
基于复杂网络理论的证券市场网抗毁性分析 总被引:2,自引:0,他引:2
基于复杂网络理论,提出一种证券市场网络抗毁性分析方法。证券市场作为一个复杂的经济系统,可以用复杂网络来抽象和描述。根据复杂网络的拓扑结构及其动力学特征,发现证券市场网络的成长具有无标度特性,证券市场网络具有对随机攻击的鲁棒性,又具有恶意破坏的脆弱性,网络的稳定性是由一些关键节点(股票)的稳定性决定的,我们应该关注这类股票的价格走势。 相似文献
2.
ARP欺骗分析、处理及防范 总被引:3,自引:0,他引:3
在开放式系统互连(OSI)模型中,针对网络第二层的攻击是最容易实施、同时也最不容易被发现的安全威胁。地址解析协议(ARP)欺骗攻击是针对网络第二层攻击中的一种。对于网络中的ARP欺骗攻击,可通过查找网络设备中的日志信息等处理方法,尽快使网络恢复工作。在日常运行维护中,应采取有效的措施来防范ARP欺骗,使网络免受此类攻击,以达到降低停机率的目的。 相似文献
3.
UTM实现统一高效的网络安全防护 总被引:1,自引:0,他引:1
随着企业信息化水准的大幅提高,计算机网络系统变得越来越复杂,面对的攻击也呈现多样化。当前,混合攻击正日趋增强,已成为主流攻击手段。混合攻击是指在同一次攻击过程中,既包含病毒攻击,也包含DoS(拒绝服务攻击)、口令攻击、路由攻击等多种攻击方式,对网络实施多方位的攻击和破坏。为了更有效地抵御混合攻击,整合了防火墙、入侵检测、入侵防御等安全策略的UTM(Unified Threat Management,统一威胁管理)设备应运而生了。 相似文献
4.
随着互联网技术的发展,电子商务在企业间的渗透率愈来愈高,日益改变人们的消费模式。本文选择苏州婚纱产业的电子销售网络为研究样本,使用长尾理论分析商品的销售量分布。结果显示,整个行业、单件商品以及单家店铺的商品销量都呈现出幂律分布,大量的非热门产品组合起来,可以形成与热门市场相匹敌的大市场。结合无标度网络的特征分析,电子销售网络的形成遵循增长、择优连接的机制,体现出对随机攻击的鲁棒性和对恶意攻击的脆弱性。此外,消费者的群体在线购物行为时间间隔呈现出幂律分布,表现出长久的静默和短暂的爆发。 相似文献
5.
6.
一、分布式拒绝服务攻击的定义分布式拒绝服务攻击(Distributed Denial of Service,简称DDoS),它是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式。它的攻击目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达到攻击者不可告人的目的。与DoS相比,DDoS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务。DDoS一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源, 相似文献
7.
随着互联网技术的发展,电子商务在企业间的渗透率愈来愈高,日益改变人们的消费模式.本文选择苏州婚纱产业的电子销售网络为研究样本,使用长尾理论分析商品的销售量分布.结果显示,整个行业、单件商品以及单家店铺的商品销量都呈现出幂律分布,大量的非热门产品组合起来,可以形成与热门市场相匹敌的大市场.结合无标度网络的特征分析,电子销售网络的形成遵循增长、择优连接的机制,体现出对随机攻击的鲁棒性和对恶意攻击的脆弱性.此外,消费者的群体在线购物行为时间间隔呈现出幂律分布,表现出长久的静默和短暂的爆发. 相似文献
8.
随着网络技术的发展,形式各异的网络应用已经越来越广泛地渗透到人们的生活与工作的各个领域。网络上的关键业务应用越来越多,因而网络成为攻击的目标,保障计算机系统、网络系统以至整个信息基础设施的安全已经成为刻不容缓的重要课题。在复杂的网络应用环境下,侧重动态安全的入侵检测系统(IDS,Intrusion Detection System)与静态防火墙等技术共同使用,可以大大提高系统的安全防护水平。 相似文献
9.
最近,国际著名网络安保企业“e—cop”对亚洲地区信息安全调查结果显示,2012年,威胁亚洲地区网络信息安全的重大隐患排名前五位的是:针对监察性及资料收集系统(SCADA)的攻击;云计算;具有目标性的恶意软件;有恶意代码的垃圾邮件;网上银行交易的安全问题。 相似文献