共查询到20条相似文献,搜索用时 833 毫秒
1.
随着基于sip协议应用的不断增多,其安全性能成为人们关注的焦点.sip采用文本形式表示消息的特点使其受到dos攻击的严重威胁. 相似文献
2.
3.
为了防备黑客的攻击,使用者的声音、指纹、眼睛虹膜,耳垂形状等人体特征将被储存起来并建立一个数据库,上机时,将由数字设备设备收集他们的上述特征并传给计算机,由计算机与数据库存储的资料进行比较,在鉴定认可后,使用者才能打开计算机,这是来自美国国防部的消息。 相似文献
4.
5.
6.
美国国会提出并通过的关于限制纺织品等进口的法案,在国内外引起了一场大风波,争论非常激烈,但终于被里根运用总统的权力予以否决。消息一出,各方反映强烈。美国国内的保护主义者对里根的否决进行猛烈的攻击,来自纺织业重镇的议员竟破口大骂,要求保护的厂商怨声载道;但广大消费者则暗自高兴,对里根的贸易政策的有识之士则倍加赞赏。在 相似文献
7.
《电脑采购》2002,(9)
1、如果你还在使用QICQ的旧版本,你一定需要下载一个最新版本的OICQ。 2、如果你不是急于扩大OICQ好友名单高度的话,务必个人设定里修改身份验证默认值为“需要身份认证才能把我加为好”和在系统参数设置里使用拒绝陌生人消息。 3、如果你对自己安全不是十分有信心的话,请务必到腾讯申请密码保护。 4、如果你不喜欢自己的聊天隐私被观看,那么在网络安全设置里设定启用本地消息加密功能。 5、如果你不能确定发给你文件的人是否有攻击你系统倾向,千万不要轻易打开它,可执行文件。 6、如果能在家上网,千万不要到网吧等公共机房,如果实在需要,请一定要使用第3条注意事项做为前提条件,并且请在离开前删除自己信息和密码记录。 相似文献
8.
量子算法和量子计算机对装备保障信息网络的认证方案已构成严重的潜在威胁。针对当前装备保障信息网络身份认证方案无法抵抗量子计算机攻击、认证效率相对较低的问题,引入格理论的本原格抽样算法和双峰高斯抽样技术,提出了装备保障信息网络在量子环境下安全且快速的身份认证方案,给出了方案的正确性、安全性的理论证明以及方案运行效率的比较分析。结果表明,基于随机预言机证明模型,该方案在小整数解问题困难性假设下达到了适应性选择身份和选择消息攻击的存在性不可伪造性;在保证安全的前提下,新方案在私钥提取阶段和身份认证阶段的运行效率均高于已有的几个同类格基身份认证方案。这为提高我国装备保障信息网络安全认证能力提供了新的思路和方法。 相似文献
9.
10.
根据现代数字通信网的特点,针对无中心节点分布式网络,依据可利用的截获信息提
出了基于网络层、链路层、物理层和内核、伪网、伪帧等有效攻击技术。此外,结
合可能无细微先验知识的限制,提出了有限盲攻击技术。其中部分攻击技术已成功应
用,试验结果表明所提出的有效攻击技术具有较高的攻击效能,其应用前景广阔。 相似文献
11.
网络信息安全管理浅析 总被引:1,自引:0,他引:1
在互联网络飞速发展的今天,由于技术上的缺陷以及思想上不购重视等原因,在现代网络信息社会环境下,存在着各种各样的安全威胁。这些威胁可能会造成重要数据文件的丢失,甚至给政府、银行证券以及企业的网络信息系统带来了极大的损失和危害。网络攻击的主要方式包括口令攻击、软件攻击、窃听攻击、欺诈攻击、病毒攻击以及拒绝服务攻击等,而网络安全的防范措施则包括安装防火墙、防止内部破坏、口令保护和数据加密等多种方式。网络安全防范是一个动态的概念,重要的是要建立一个网络安全防范体系。 相似文献
12.
分布式拒绝服务攻击(DDoS)是近年来网络上流行的、能导致巨大经济损失的攻击方式之一,为其建立有效的防御机制是当前维护网络安全的重要目标。本文对DDoS攻击原理与特点进行了分析,并对预防DDoS攻击的措施、受到DDoS攻击时的应对方法进行了探讨。 相似文献
13.
14.
随着Internet互联网络带宽的增加和多种DDoS工具的不断发布,DDoS拒绝服务攻击的实施越来越容易,DDoS攻击随处可见,人们为克服DDoS攻击进行了大量研究,提出了多种解决方案。本文系统分析了DDoS攻击的原理和攻击思路,从管理和技术两个方面提出一些关于减少DDoS攻击方法。 相似文献
15.
DDoS攻击防御新思考 总被引:1,自引:1,他引:0
随着Internet互联网络带宽的增加和多种DDoS工具的不断发布,DDoS拒绝服务攻击的实施越来越容易,DDoS攻击随处可见,人们为克服DDoS攻击进行了大量研究,提出了多种解决方案。本文系统分析了DDoS攻击的原理和攻击思路,从管理和技术两个方面提出一些关于减少DDoS攻击方法。 相似文献
16.
自从有了网络,一场永无止境的博弈便在网络入侵者和反入侵者之间拉开帷幕。最新的入侵者的攻击方式的趋势大致可以归结为如下四种,认识到它们可以帮助为我们走好反入侵的下一步“棋”。趋势一:攻击过程的自动化,攻击工具的快速更新自动化攻击是一直以来网络攻击者追求的最“理想”的“境界”之一。目前,自动化攻击涉及到的四个阶段都发生了变化。 1、扫描潜在的受害者。从1997年起大量的扫描活动就开始了。目前,新的扫描工具利用了更先进的扫描技术,变得更加有威力,并且提高了速度。 2、入侵具有漏洞的系统。以前,对具有漏洞的系统的攻击是发生在大范围的扫描之后的。现在,攻击工具已经将对漏洞的入侵设计成为了扫描活动的一部分,这样大大加快了入侵的速度。 3、攻击扩散。2000年之前,攻击工具需要一个人来发起其余的攻击过程。现 相似文献
17.
无线网络是通过无线电波在空中传输数据,只要在覆盖范围内都可以传输和接收数据。因此,无线网络存在着访问控制和保密的安全性问题。主要在介绍无线网络存在的有线等价保密性、搜索攻击、信息泄露攻击、无线身份验证欺骗攻击、网络接管与篡改、拒绝服务攻击以及用户设备等安全威胁的基础上,提出无线网络应该采用的七项安全技术和八项应对安全措施。 相似文献
18.
目前网络安全问题不容乐观,各种攻击行为层出不穷,主要包括、拒绝服务DOS、恶意软件、利用脆弱、操纵IP包、内部攻击和CGl攻击等等,因为如何打造一套网络安全防御系统显得尤为重要. 相似文献
19.
20.
本文首先介绍了拒绝服务攻击(DoS)对电子商务网站的巨大危害,进而分析了DoS攻击的产生原理,并模拟实现了常见的DoS攻击,最后提出了防范DoS攻击的具体措施。 相似文献