首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
通过对网络攻击单元和攻击任务进行分析,定义了网络攻击效果指标权重,同时提出了构件化的网络攻击单元描述和攻击序列产生和控制.在此基础上建立了网络攻击任务调度模型,给出了任务调度算法,为信息系统规模化层次测试研究奠定基础.并且根据该模型设计了网络攻击任务调度系统,并对其进行了相关分析.  相似文献   

2.
在最近几年里,网络攻击技术和攻击工具有了新的发展趋势,使借助Internet运行业务的机构面临着前所未有的风险,本文将对网络攻击的新动向进行分析,使读者能够认识、评估,并减小这些风险,找到合适的网络攻击应对策略.  相似文献   

3.
论述了未来战场中预警机面临的主要威胁,包括远程面空武器、隐身战机及其发射的空空导弹等火力打击威胁,以及激光武器、高功率微波武器等新式武器威胁和赛博攻击威胁。提出了针对性的防护措施,其中对火力打击威胁提出了增强威胁态势感知和告警能力、协同防御和提升末端防御等体系防御概念;对赛博攻击提出了加强无线通信安全接入、网络攻击检测与防护、作战业务信息系统安全防护;对高功率武器提出了需要做好屏蔽防护、传输线防护和滤波防护,并针对火力打击分析了系统生存力。上述防护措施能使预警机的生存力得到较大提升。  相似文献   

4.
《电脑采购》2006,(18):24-24
更高性价比阿尔法AFR-R1604网吧路由器 AFR—R1604作为专为网吧用户设计的网吧级路由器,为网吧/企业网络提供强大的安全保障和防护功能。支持内/外部攻击防范,提供扫描类攻击、DoS类攻击、可疑包和含有IP选项的包等攻击保护,能侦测及阻挡报文窃听、IP地址欺骗、源路由攻击、IP地址扫描、端口扫描、DoS等网络攻击,有效防止Nimda和冲击波等病毒攻击。  相似文献   

5.
随着信息化社会的到来,网络信息已经成为我们工作和生活中的必不可少的参考工具,但网络资源的共享也为信息安全带来了隐患,网络病毒和网络黑客常常攻击计算机和网站,给我们带来了信息安全危机。本文根据个人经验从网络攻击的常见手法和工具,以及安全防范网络攻击的技术手段方面作一简要介绍。  相似文献   

6.
近年来计算机系统漏洞的发现速度加快,大规模蠕虫攻击不断爆发,计算机网络安全状况不容乐观.目前的计算机网络攻击具有攻击源相对集中,攻击手段更加灵活,攻击对象的范围扩大等新特点.虽然现在的网络安全技术较过去有了很大进步,但计算机网络安全是攻击和防御的技术和力量中此消彼长中的一个动态过程,整体状况不容乐观.网络安全企业和专家应该从这些特点出发,寻找更好的解决之道.  相似文献   

7.
王艳丽 《商》2014,(48):160-160
由于黑客攻击最近在新闻中屡有报导,我们都知道需要认真地对待计算机安全问题。在本文中,MichaelRichler分析了一些有趣的网络攻击并说明了它们是如何工作的。您将看到黑客是多么富于创造性,并将了解自己的软件中所包含的一些特性是如何被利用来对付您的。本文讲述了黑客的一些基础知识和攻击手段。  相似文献   

8.
随着网络攻击的不断升级,作为网络之间第一道安全屏障的防火墙,其技术也必须升级与更新,才能更好的保证网络信息的安全。从传统防火墙的不足入题,论述了网络防火墙安全技术的分类及其主要技术特征,并对其发展趋势进行展望。  相似文献   

9.
防火墙技术的研究与发展   总被引:1,自引:0,他引:1  
随着网络攻击的不断升级,作为网络之间第一道安全屏障的防火墙,其技术也必须升级与更新,才能更好的保证网络信息的安全.从传统防火墙的不足入题,论述了网络防火墙安全技术的分类及其主要技术特征,并对其发展趋势进行展望.  相似文献   

10.
ARP欺骗是一种典型的欺骗攻击类型,它利用了ARP协议存在的安全隐患,并使用一些专门的攻击工具,使得这种攻击变得普及并有较高的成功率。对于ARP欺骗的网络攻击,不仅需要用户自身做好防范工作之外,更需要网络管理员应该时刻保持高度警惕,并不断跟踪防范欺骗类攻击的最新技术,做到防患于未然。  相似文献   

11.
研究网络攻击的通常方法及防范措施,通过具体示例说明Superscan、X-Scan和冰河软件攻击的方法和防范措施及黑客常用工具sniffer的应用,并通过sniffer软件截取ftp服务的用户名和密码。  相似文献   

12.
虽然基于arp欺骗的病毒攻击已经有很久的历史,但直到现在,它还是一种较难防范和根治的病毒类型.主要是因为arp欺骗是基于arp仂议的先天缺陷对网络进行攻击的,因此很难从根本上避免arp欺骗造成的网络攻击,进一步研究与探讨防御arp欺骗攻击的技术对校因网安全具有重要的意义.  相似文献   

13.
黎波 《商场现代化》2012,(23):194-195
利用扫描技术对边界网关的各端口进行扫描从而获得对方所开放的服务及系统信息,然后分析得到对应的BUG,根据这些BUG制定相应的攻击策略和攻击手段。所以,扫描是进行网络攻击前必不可少的准备。扫描本身的特点导致其不能直接防御,在本文中介绍的自我扫描方法是从间接的角度防御扫描,从而有效的抵御后继的网络攻击。  相似文献   

14.
潜在的网络攻击可来自任何能访问网络的源,这些源之间有很大差异,它依赖于一个组织的规模以及的网络系统访问的类型。这些攻击源包括内部系统、来自办公室的访问、通过广域网联到经营伙伴的访问、通过Internet的访问,以及通过modem池的访问等。因此只有分析清楚,当作风险分析时,才能识别所有攻击源。  相似文献   

15.
网络信息安全管理浅析   总被引:1,自引:0,他引:1  
在互联网络飞速发展的今天,由于技术上的缺陷以及思想上不购重视等原因,在现代网络信息社会环境下,存在着各种各样的安全威胁。这些威胁可能会造成重要数据文件的丢失,甚至给政府、银行证券以及企业的网络信息系统带来了极大的损失和危害。网络攻击的主要方式包括口令攻击、软件攻击、窃听攻击、欺诈攻击、病毒攻击以及拒绝服务攻击等,而网络安全的防范措施则包括安装防火墙、防止内部破坏、口令保护和数据加密等多种方式。网络安全防范是一个动态的概念,重要的是要建立一个网络安全防范体系。  相似文献   

16.
在分析网络空间及对抗特点的基础上,讨论了网络空间攻防对抗的主要技术,即攻防博弈理论、网络攻击行为分析、网络攻击追踪和网络主动防御技术。提出了网络空间攻防对抗系统的实现方案,并分析了其可行性。此技术和系统能够为我国网络空间安全技术体系发展提供技术支撑,保障我国网络空间安全,推动我国网络空间安全产业的发展,对加快我国自主可控安全产品研发和核心技术发展具有重要作用和意义。  相似文献   

17.
网络安全是一个综合的、复杂的工程,任何网络安全措施都不能保证万无一失。因此,对于一些重要的部门,一旦网络遭到攻击,如何追踪网络攻击,追查到攻击者并将其绳之以法,是十分必要的。追踪网络攻击就是找到事件发生的源头。它有两个方面意义:一是指发现IP地址、MAC地址或是认证的主机名:二是指确定攻击者的身份。网络攻击者在实施攻击之时或之后,必然会留下一些蛛丝马迹,如登录的记录,文件权限的改变等虚拟证据,如何正确处理虚拟证据是追踪网络攻击的最大挑战。在追踪网络攻击中另一需要考虑的问题是:IP地址是一个虚拟地址而不是一个物理地址,IP地址很容易被伪造,大部分网络攻击者采用IP地址欺骗技术。这样追踪到的攻击源是不正确的。使得以IP地址为基础去发现攻击者变得更加困难。因此,必须采用一些方法,识破攻击者的欺骗,找到攻击源的真正IP地址。  相似文献   

18.
《商》2016,(11)
为了解决基本Petri网建模存在的问题,结合面向对象技术定义网络安全要素和攻击规则,提出面向对象Petri网的网络攻击模型。该模型能够有效缩减状态空间的规模,适合对复杂网络攻击建模。  相似文献   

19.
随着计算机的普遍应用,计算机安全问题随之而来,人们因此面临巨大挑战。本文从计算机安全的定义和国际流行标准两个方面出发,分别从硬件和软件两个角度探讨了电磁攻击、电磁泄露和非法入侵、病毒、网络攻击等引起的计算机安全问题,并提出了电磁屏蔽加固、加密、认证等提高计算机安全的技术与对策。  相似文献   

20.
随着计算机网络技术和互联网的飞速发展,网络攻击和入侵事件与日俱增,安全性已经成为网络安全技术中最关键的问题.本文主要介绍常见防火墙技术的分类及其主要特征.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号