首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
关于网络信息安全管理的思考   总被引:1,自引:0,他引:1  
当今社会网络世界发展迅猛,但是由于在技术方面的缺陷以及相关人员的思想懈怠与不够重视等原因,信息网络上存在着各式各样的安全威胁。这些威胁可能会造成重要数据文件损坏或者丢失,给社会带来极大的损失与危害。网络攻击的方式多种多样,主要的攻击方式包括病毒攻击、窃听攻击、软件攻击、欺诈攻击、以及拒绝服务攻击等,而网络安全的防范措施也是比较严密的,主要的预防措施包括安装病毒防火墙、口令保护、数据加密等。网络安全防范时刻处于动态,对于网络安全而言要建立一个完善的网络安全防范体系。  相似文献   

2.
陈艳华 《企业导报》2011,(1):284-285
从下一代网络谈起,研究ipv4过渡ipv6时的网络状态中的拒绝服务攻击方法,深入分析了反弹全连接拒绝服务攻击(Reflection complete connection Denial of Service attack)在ipv6环境下攻击原理并创造性的提出了防护原理以及防护的试验过程。  相似文献   

3.
本文对DoS攻击进行简要介绍.分析了网络攻击中最常见的拒绝服务攻击.通过使用数据包分析技术对网络中采集的数据包进行对比分析,捕获可疑的DoS攻击.为数据分析技术在信息网络安全中的应用提供了宝贵的经验.  相似文献   

4.
张冬梅  李浩  胡金鱼 《价值工程》2014,(21):232-233
虽然目前在危害Internet的安全中,分布式拒绝服务即DDOS已经成为重要的隐患之一,但是由于对DDOS攻击进行防范、检测和反击的研究工作还没有取得实质性的重大突破,因此,目前还没有一种有效的方法来准确及时的预测DDOS攻击的发生。本文提出一种根据网络业务自相似性,通过实时建模和动态分析检测拒绝服务攻击发生前后网络流量自相似性参数Hurst的变化来检测DDoS攻击。通过仿真试验,该方法能够快速准确的检测出DDoS攻击的发生。  相似文献   

5.
电子商务网站安全中的DDoS攻防博弈   总被引:1,自引:0,他引:1  
何培源 《物流科技》2009,32(1):34-39
文章对现今电子商务网站所面临的最具威胁性的攻击——分布式拒绝服务(DDoS)攻击的攻击机理作了较为详细的分析,并分析了针对DDoS攻击的不同攻击子类的特点及采取的应对防范措施,从而降低被攻击方受攻击后的损害程度。最后揭示了想要将DDoS攻击发生的可能性降到最低的一切防范措施的根本特性——社会性。  相似文献   

6.
文章从防火墙的重要性入手,介绍了目前广泛应用的4种防火墙技术,并分析了防火墙的几种主要攻击方法。  相似文献   

7.
《价值工程》2013,(16):201-202
Widows server 2003操作系统常常会受到缓冲区溢出的攻击、拒绝服务攻击、口令破解攻击、欺骗用户攻击和扫描程序和网络监听攻击等类型的攻击。为了应对不同的攻击,Widows操作系统可采用通过补丁管理、通过账号口令方面、通过限制网络服务、通过使用安全文件系统、日志审核等方式加固操作系统。  相似文献   

8.
网络通讯的安全威胁来源于其点到多点的网络结构和下行广播的传输方式,因此保障系统安全主要集中在对用户身份的验证和对下行数据的加密方面。文章在分析网络通讯安全性研究现状的基础上,从防窃听、拒绝服务攻击、伪装和窃取服务攻击三个方面探讨了加密技术在网络通讯安全问题中的应用。  相似文献   

9.
王小鹏 《价值工程》2011,30(8):215-216
网络负载均衡是分布式业务中调度系统的一种实现。负载均衡器作为网络请求分配的控制者,要根据集群节点的当前处理能力,采用集中或分布策略对网络服务请求进行调配,并且在每个服务请求的生命周期里监控各个节点的有效状态。本文在阐述拒绝服务攻击基本概念的基础上,分析并探讨了网络负载均衡技术在网络抗拒绝服务中的应用。  相似文献   

10.
僵尸网络是攻击者利用互联网上的计算机秘密建立的、可被集中控制的计算机群体。僵尸网络对互联网络的危害很大,主要危害有分布式拒绝服务攻击、发送垃圾邮件、蠕虫释放、控制系统资源、窃取私密、为跳板,实施二次攻击。  相似文献   

11.
刘佰明 《价值工程》2012,31(21):18-19
近年来网络入侵检测系统成为计算机系统安全架构的关键性问题。异常攻击检测效果差是现有系统目前遇到的首要问题。因此,基于数据挖掘技术提出一种模型来预测新颖的攻击并实时生成防火墙规则。运用了Apriori算法来创建一个自动防火墙规则发生器用以监测新的异常攻击。结果表明改进后的算法高效的提高异常入侵检测系统的性能。  相似文献   

12.
僵尸网络是攻击者利用互联网上的计算机秘密建立的、可被集中控制的计算机群体.僵尸网络对互联网络的危害很大,主要危害有分布式拒绝服务攻击、发送垃圾邮件、蠕虫释放、控制系统资源、窃取私密、为跳板,实施二次攻击.  相似文献   

13.
王浩  高海侠 《民营科技》2010,(10):22-22,318
SYN Flood作为DoS/DDoS攻击的一种手段,已经越来越被一些黑客所掌握。由于Linux系统自带了SYN Cookie机制,该机制对于防范SYN Flood攻击有着一定的防御作用,根据SYN Flood的攻击原理,对现有的不足进行了改进,提高防火墙在遭受DoS/DDoS攻击时的防御强度。  相似文献   

14.
随着人们对计算机网络的依赖性不断增强,网络安全越来越受到重视。由于入侵检测能有效弥补传统防御技术的缺陷,近年来得到了学术界和业界的广泛关注。分布式拒绝服务(DDoS)攻击是长期困扰网络安全领域的问题之一,本文通过发现问题,查找问题,学习问题,解决问题等几个方面阐述了一种新型的PHP脚本向外DDOS攻击的解决方法。  相似文献   

15.
齐宏卓 《价值工程》2010,29(24):166-166
网络入侵检测及预警技术是防火墙的合理补充,帮助系统对付网络攻击,从而提供对内部攻击、外部攻击和误操作的实时保护。针对这一系统的设计与实现进行论述。  相似文献   

16.
随着计算机在社会生活各个领域的广泛运用,计算机网络不断遭受黑客侵袭、病毒攻击和拒绝服务攻击。据报道,世界各国仅遭受计算机病毒感染和攻击的事件数就以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。可以预见,随着计算机、网络运用的不断普及、深入,提高计算机网络安全将越来越受到各国的高度重视。  相似文献   

17.
杨昊溟 《河北企业》2009,(10):77-78
由于网络的开放性.造成了网络极易受到来自网络内部和外部的攻击。网络攻击的手段不断出新,例如网络窃听、源代码分析、IP伪装、拒绝服务攻击、网络扫描、利用已知漏洞及协议缺陷攻击等。随着攻击技术的发展及其在网上的传播.即使不具备计算机专业知识的人.也能从网络上方便地下载并使用简单而危害性很大的攻击工具。网络攻击无处不在.因此有必要在网络中布置入侵检测系统,以保障网络安全。  相似文献   

18.
<正>一、常见的web服务攻击Demchenko在漏洞—事件生命周期模型中指出,攻击者实施攻击的方法包含以下几个基本步骤:调查和评估;利用和渗透;逐步提升权限;维持访问或拒绝服务;未授权使用资源;清除或伪造活动轨迹。从这些步骤中可以得知攻击者是怎样利用Web服务实现协议上的漏洞,进行准备和实施攻击的。  相似文献   

19.
计算机病毒(computervirus)是现代人类社会的新型“公害”。各种病毒的强大的复制力堵塞网络、拒绝服务、攻击网络,直接威胁着电信网络基础设施的正常运行和经济损失,云计算时代到来对电信网络信息安全、病毒防范接受的严峻挑战。  相似文献   

20.
经常看到一些网络黑客的报道,难免有些担心,于是,就从网上找了一个“天网个人防火墙”软件。下载、安装并不是件困难的事,这叫有备无患。说明中介绍,使用该防火墙可使计算机在连接互联网时免遭各种不法攻击和资料泄漏的安全威胁,同时,在计算机出现安全性问题或存在出现问题的可能性的时候,用户可以通过防火墙个人版连接到该防火墙在线客户服务中心,网络安全专家会对计算机进行诊断,并针对诊断结果提供必要的安全帮助……如此的服务又是免费的。当然不能不试。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号