首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 65 毫秒
1.
面对日益增长的网络威胁和复杂化的攻击手段,网络安全工作人员需要应用更多的新技术,更多的结合攻击方视角来审视所要维护的网络环境,通过建立模型量化网络安全威胁并由被动防御的防御模式更多的转向主动防御,从原先的受到攻击作出反应转为在攻击前预先进行防御措施的布置.攻击图就是其中一种主动防御的协助手段.文中介绍了攻击图的分类、构...  相似文献   

2.
6to4机制是IETF为了顺利完成从IPv4到IPv6的过渡而提出的一种策略。6to4容易遭受各种攻击,对6to4的典型攻击有DoS攻击、反射DoS攻击、服务盗用攻击等,典型的攻击手段有利用ND协议攻击、流量哄骗攻击,流量反射攻击、广播攻击等。  相似文献   

3.
ARP病毒攻击是局域网内较常见的攻击手段,本文介绍了ARP病毒的原理及发作特征,结合校园网的实际情况,提出了ARP病毒攻击的防治策略。  相似文献   

4.
论述了计算机网络ARP攻击的原理,并详尽的分析了局域网内ARP攻击的主要手段和防护措施。  相似文献   

5.
王浩  高海侠 《民营科技》2010,(10):22-22,318
SYN Flood作为DoS/DDoS攻击的一种手段,已经越来越被一些黑客所掌握。由于Linux系统自带了SYN Cookie机制,该机制对于防范SYN Flood攻击有着一定的防御作用,根据SYN Flood的攻击原理,对现有的不足进行了改进,提高防火墙在遭受DoS/DDoS攻击时的防御强度。  相似文献   

6.
近年来计算机系统漏洞的发现速度加快,大规模蠕虫攻击不断爆发,计算机网络安全状况不容乐观.目前的计算机网络攻击具有攻击源相对集中,攻击手段更加灵活,攻击对象的范围扩大等新特点.虽然现在的网络安全技术较过去有了很大进步,但计算机网络安全是攻击和防御的技术和力量中此消彼长中的一个动态过程,整体状况不容乐观.网络安全企业和专家应该从这些特点出发,寻找更好的解决之道.  相似文献   

7.
杨昊溟 《河北企业》2009,(10):77-78
由于网络的开放性.造成了网络极易受到来自网络内部和外部的攻击。网络攻击的手段不断出新,例如网络窃听、源代码分析、IP伪装、拒绝服务攻击、网络扫描、利用已知漏洞及协议缺陷攻击等。随着攻击技术的发展及其在网上的传播.即使不具备计算机专业知识的人.也能从网络上方便地下载并使用简单而危害性很大的攻击工具。网络攻击无处不在.因此有必要在网络中布置入侵检测系统,以保障网络安全。  相似文献   

8.
本文探讨了SQL服务器数据库安全监控系统的设计.通过对数据库所受威胁的探讨,可以了解数据库被攻击手段、攻击特征、检测信息源,进而制定监控信息获取策略,保证数据库监控信息获取的完备性与可靠性.  相似文献   

9.
梁晓辉 《活力》2011,(5):55-55
本文探讨了SQL服务器数据库安全监控系统的设计。通过对数据库所受威胁的探讨,可以了解数据库被攻击手段、攻击特征、检测信息源。进而制定监控信息获取策略,保证数据库监控信息获取的完备性与可靠性。  相似文献   

10.
攻击技术和手段的不断发展促使IDS等网络安全产品不断更新换代,本文探讨了下一代入侵检测技术分析  相似文献   

11.
网络信息安全及防护措施   总被引:1,自引:0,他引:1  
文章说明了现代社会与信息的紧密依存,同时指出由于其脆弱性而面临潜在的攻击威胁。重点是对信息系统可能面临的威胁进行了层次划分,对信息攻击的手段、对抗措施进行了分析描述,最后指出对抗信息威胁的重要性。  相似文献   

12.
《经营者》2010,(23):49-49
董明珠在总结行业恶性竞争的手段时曾开玩笑说,“现在不叫公关公司,叫攻击公司”,并认为“公关公司功不可没”  相似文献   

13.
Linux系统作为主流的网络服务器平台,正面临着日益严峻的安全问题,各种攻击和漏洞给企业带来了巨大的损失。本文针对Linux服务器的安全问题,分析并总结TLinux服务器存在的安全隐患,研究了在Linux系统上的常见的攻击手段。最后,本文结合实际经验提出了一些有效的防护措施。  相似文献   

14.
Web应用程序的漏洞有很多种,XSS是其中较为常见的一种.XSS具有易发生、高发性、危害大、难防范的特点.本文以XSS为研究重点,在介绍XSS基本概念、攻击原理和主要攻击手段的基础上,使用DVWA搭建漏洞测试环境,并测试了存储型XSS,最后归纳防范XSS的主要技术手段和措施.  相似文献   

15.
随着Internet的广泛使用和发展,网络黑客技术越来越成为研究人员的关注焦点。本文描述了黑客技术的特点,介绍了黑客常用的几种攻击手段,并且讨论了黑客技术的产生和发展趋势。最后对网络安全与信息战的发展进行了展望。  相似文献   

16.
朱琳 《价值工程》2012,31(15):164
蜜罐(Honeypot)技术是当今入侵检测技术的一个重要手段,它不仅保护主机和网络不受入侵者攻击,而且为入侵取证提供重要的线索。将蜜罐技术与入侵检测技术相结合[1],可构建一个基于主动的网络安全防护体系。  相似文献   

17.
目前计算机网络中存在的安全问题日趋严重,网络黑客攻击活动日益猖獗,黑客攻防技术的研究已经成为计算机网络技术的关键,详细地分析了各种计算机网络黑客攻击手段,研究了如何防范相应攻击的防范技术,在计算机网络安全管理中具有较好的实用价值。  相似文献   

18.
电子商务网站安全中的DDoS攻防博弈   总被引:1,自引:0,他引:1  
何培源 《物流科技》2009,32(1):34-39
文章对现今电子商务网站所面临的最具威胁性的攻击——分布式拒绝服务(DDoS)攻击的攻击机理作了较为详细的分析,并分析了针对DDoS攻击的不同攻击子类的特点及采取的应对防范措施,从而降低被攻击方受攻击后的损害程度。最后揭示了想要将DDoS攻击发生的可能性降到最低的一切防范措施的根本特性——社会性。  相似文献   

19.
《价值工程》2013,(16):201-202
Widows server 2003操作系统常常会受到缓冲区溢出的攻击、拒绝服务攻击、口令破解攻击、欺骗用户攻击和扫描程序和网络监听攻击等类型的攻击。为了应对不同的攻击,Widows操作系统可采用通过补丁管理、通过账号口令方面、通过限制网络服务、通过使用安全文件系统、日志审核等方式加固操作系统。  相似文献   

20.
聪明的媒体应该大量邀请经济专家对经济、金融领域的"战况"和攻击手段进行分析,而不仅是请军事和外交专家进入演播室。中菲黄岩岛对峙,已经成为一个验金石——在当前国与国的对峙中,到底哪一个才是最有效的对抗方式?  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号