首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
《电脑采购》2006,(18):24-24
更高性价比阿尔法AFR-R1604网吧路由器 AFR—R1604作为专为网吧用户设计的网吧级路由器,为网吧/企业网络提供强大的安全保障和防护功能。支持内/外部攻击防范,提供扫描类攻击、DoS类攻击、可疑包和含有IP选项的包等攻击保护,能侦测及阻挡报文窃听、IP地址欺骗、源路由攻击、IP地址扫描、端口扫描、DoS等网络攻击,有效防止Nimda和冲击波等病毒攻击。  相似文献   

2.
针对日益严重的DoS(拒绝服务)网络攻击行为,提出了一种RED(相对熵检测)算法。该算法基 于相对熵理论,利用网络流量的自相似特性,通过判断相邻时刻流量之间的相对熵值是否发 生突变来进行DoS攻击检测。实验结果表明,与传统的信息熵DoS攻击检测算法相比,该算法 具有较高的检测率。  相似文献   

3.
现在IPv6在许多国家己经开始大规模的部署运用。人们通常认为IPv6无疑要比IPv4更加安全,本文详细分析了IPv6网络的DoS/DDoS攻击并针对IPV6可能面临的问题展开了讨论。  相似文献   

4.
吴瑕 《商场现代化》2009,(23):14-15
目前利用TCP/IP协议安全漏洞进行欺骗攻击的事件经常发生,攻击者利用ARP欺骗进行拒绝服务攻击(DoS)或中间人攻击,造成网络通信中断或数据被截取和窜改,严重影响网络的安全。本文通过ARP协议原理分析揭示ARP协议欺骗,并对ARP病毒攻击提出一套有效可行的防犯措施和解决办法。  相似文献   

5.
本实用新型涉及用户端路由器流量监控及分析系统,该系统包括服务器、用户端路由器、数据采集模块,所述的服务器与用户端路由器通讯连接,所述的数据采集模块设在用户端路由器端口处。与现有技术相比,本实用新型具有以下优点:能够对自己的专线数据的流入流出更加明细,有助于更加合理的分配带宽为mail,vpn,erp等主要业务使用;能够提前监测到DoS攻击,因为哪些端口产生的异常流量一目了然的;减轻了客户IT人员的工作负担。  相似文献   

6.
何小波 《商业科技》2009,(9):123-124
随着Internet互联网络带宽的增加和多种DDoS工具的不断发布,DDoS拒绝服务攻击的实施越来越容易,DDoS攻击随处可见,人们为克服DDoS攻击进行了大量研究,提出了多种解决方案。本文系统分析了DDoS攻击的原理和攻击思路,从管理和技术两个方面提出一些关于减少DDoS攻击方法。  相似文献   

7.
病毒情报站     
上网聊天提防“酷狼”木马来袭近日,江民快速反病毒小组最新监测到一种名为“酷狼”(Backdoor/Coreflood)的木马病毒,该病毒运行时,会接到一个IRC服务器,并把被感染计算机的控制权交给黑客,黑客试图通过它进行DoS(拒绝服务)攻击。该病毒大小43,008字节,24,576字节,感染的有效系统为除WIN3.X以外的所有WINDOWS系统。该木马有两部分组成:一个是.exe文件,这是程序加载部分,另一个是.dll  相似文献   

8.
网络安全,现在最受关注的安全威胁莫过于APT高级持续性威胁了,它可以精确地选择攻击目标进行持续的攻击,攻击的成功率到了前所没有的高度,我们应该怎样应对APT攻击,才能够在受攻击中幸免于难,甚至做到事后有据可查?  相似文献   

9.
在黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法。针对常见的SYN攻击在边界路由器NAT转换中的表现出的异常特征,提出了一种实用价值很高的SYN攻击自动检测和防范策略,并在一款边界路由器中实现。当路由器上检测到SYN攻击时,传递告警信号给网管主机,向网管员及时报警。  相似文献   

10.
赖叶蕾  叶晰 《商场现代化》2013,(32):132-132
本文首先介绍了分布式拒绝服务攻击(DDos)的实施原理,进而分析了DDoS攻击对电子商务网站和DNS服务器的危害,最后提出了一种防御基于DNS放大DDoS攻击的方案。  相似文献   

11.
良好的道德修养在我国,凡是做强了或做大了的企业,很少没有被别人攻击过或当作眼中钉的。市场竞争日进一尺,企业间的相互攻击、相互诋毁日进一丈。虽然几乎每个公司的领导层都说:“无论别人如何攻击我们,但我们一定不会去攻击别人”,然而市场上的攻击行为却常常发生。像V  相似文献   

12.
SQL注入方式和XXS攻击方式是当前计算机网络攻击的主要类型,在本文中,笔者分别对这两种攻击方式存在的原因,攻击的原理、攻击的特点、危害及应对策略进行了细致的论述,希望能对今后的网络安全防御工作有所帮助。  相似文献   

13.
DDoS攻击(包括近来出现的DRDoS攻击)给网络安全带来了巨大危害。为了防御这类攻击,可以在边界路由器上建立基于历史的源地址库的防御模型,当DDoS或DRDoS攻击发生时,它可以对IP包进行源地址检测并快速过滤非法IP包。本文同时提出了该模型的实现算法。  相似文献   

14.
近年来局域网中ARP病毒频繁发作,给网内用户造成不便。本文从AARP协议入手,深入分析了ARP安全漏洞及病毒攻击原理,阐明了ARP病毒欺骗的过程,给用户提出解决ARP病毒攻击的方法。  相似文献   

15.
许斌 《消费导刊》2012,(3):138-138
利用ARP病毒攻击,造成局域网频繁掉线或断线,严重影响网络的安全。本文通过ARP病毒攻击的两种典型情况分析,揭示ARP协议欺骗,并对ARP病毒攻击提出一套有效可行的防范措施和解决办法。  相似文献   

16.
互联网的安全问题日益严重并已成为全世界关注的焦点,网络攻击分类研究对于系统地分析计算机系统安全有着重大的意义,本文提出了关于网络攻击和网络威胁的分类体系,详细阐述了各类攻击的定义,并总结分析各攻击类型的特征。  相似文献   

17.
目前ARP欺骗和攻击技术已经被越来越多的病毒所采用,成为病毒发展的一个新趋势,ARP病毒位列十大病毒排行榜第四位。本文从ARP协议入手,深入分析了ARP病毒欺骗和攻击原理,提出了几种常规可行的解决方案。  相似文献   

18.
本文针对c或c++程序下引发的缓冲区溢出问题进行了详细阐述。根据缓冲区溢出原理总结出缓冲区溢出类型,并且时应缓冲区溢出攻击类型,提出相应的缓冲区溢出攻击的防范措施。  相似文献   

19.
彭昌东 《消费导刊》2012,(1):120-120
ARP攻击常造成电脑上不了网并且频繁掉线的问题,对正常的办公带来了极大的不便。本文对解决因ARP攻击而引发的网络安全问题进行了阐述分析。  相似文献   

20.
随着计算机、网络和通信技术的飞速发展,特别是Internet的普及,信息的安全保护问题日益突出。数字水印技术作为知识产权保护的有效手段,易受到各种恶意攻击而导致水印无法提取。本文研究了数字水印在各种常见攻击下的鲁棒性度量问题,以标准测试工具Stirmark软件为平台,定量分析了Digimarc水印对信号处理变换和几何变换攻击的鲁棒性,所得结果有助于数字水印算法的设计和改进,使其具有更好的安全性和稳健型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号