共查询到20条相似文献,搜索用时 65 毫秒
1.
2.
6to4机制是IETF为了顺利完成从IPv4到IPv6的过渡而提出的一种策略。6to4容易遭受各种攻击,对6to4的典型攻击有DoS攻击、反射DoS攻击、服务盗用攻击等,典型的攻击手段有利用ND协议攻击、流量哄骗攻击,流量反射攻击、广播攻击等。 相似文献
3.
ARP病毒攻击是局域网内较常见的攻击手段,本文介绍了ARP病毒的原理及发作特征,结合校园网的实际情况,提出了ARP病毒攻击的防治策略。 相似文献
4.
5.
SYN Flood作为DoS/DDoS攻击的一种手段,已经越来越被一些黑客所掌握。由于Linux系统自带了SYN Cookie机制,该机制对于防范SYN Flood攻击有着一定的防御作用,根据SYN Flood的攻击原理,对现有的不足进行了改进,提高防火墙在遭受DoS/DDoS攻击时的防御强度。 相似文献
6.
黄聪 《中小企业管理与科技》2010,(33)
近年来计算机系统漏洞的发现速度加快,大规模蠕虫攻击不断爆发,计算机网络安全状况不容乐观.目前的计算机网络攻击具有攻击源相对集中,攻击手段更加灵活,攻击对象的范围扩大等新特点.虽然现在的网络安全技术较过去有了很大进步,但计算机网络安全是攻击和防御的技术和力量中此消彼长中的一个动态过程,整体状况不容乐观.网络安全企业和专家应该从这些特点出发,寻找更好的解决之道. 相似文献
7.
由于网络的开放性.造成了网络极易受到来自网络内部和外部的攻击。网络攻击的手段不断出新,例如网络窃听、源代码分析、IP伪装、拒绝服务攻击、网络扫描、利用已知漏洞及协议缺陷攻击等。随着攻击技术的发展及其在网上的传播.即使不具备计算机专业知识的人.也能从网络上方便地下载并使用简单而危害性很大的攻击工具。网络攻击无处不在.因此有必要在网络中布置入侵检测系统,以保障网络安全。 相似文献
8.
本文探讨了SQL服务器数据库安全监控系统的设计.通过对数据库所受威胁的探讨,可以了解数据库被攻击手段、攻击特征、检测信息源,进而制定监控信息获取策略,保证数据库监控信息获取的完备性与可靠性. 相似文献
9.
本文探讨了SQL服务器数据库安全监控系统的设计。通过对数据库所受威胁的探讨,可以了解数据库被攻击手段、攻击特征、检测信息源。进而制定监控信息获取策略,保证数据库监控信息获取的完备性与可靠性。 相似文献
10.
11.
13.
Linux系统作为主流的网络服务器平台,正面临着日益严峻的安全问题,各种攻击和漏洞给企业带来了巨大的损失。本文针对Linux服务器的安全问题,分析并总结TLinux服务器存在的安全隐患,研究了在Linux系统上的常见的攻击手段。最后,本文结合实际经验提出了一些有效的防护措施。 相似文献
14.
15.
胡义军 《中国高新技术企业评价》2008,(5):104-105
随着Internet的广泛使用和发展,网络黑客技术越来越成为研究人员的关注焦点。本文描述了黑客技术的特点,介绍了黑客常用的几种攻击手段,并且讨论了黑客技术的产生和发展趋势。最后对网络安全与信息战的发展进行了展望。 相似文献
16.
蜜罐(Honeypot)技术是当今入侵检测技术的一个重要手段,它不仅保护主机和网络不受入侵者攻击,而且为入侵取证提供重要的线索。将蜜罐技术与入侵检测技术相结合[1],可构建一个基于主动的网络安全防护体系。 相似文献
17.
目前计算机网络中存在的安全问题日趋严重,网络黑客攻击活动日益猖獗,黑客攻防技术的研究已经成为计算机网络技术的关键,详细地分析了各种计算机网络黑客攻击手段,研究了如何防范相应攻击的防范技术,在计算机网络安全管理中具有较好的实用价值。 相似文献
18.
电子商务网站安全中的DDoS攻防博弈 总被引:1,自引:0,他引:1
文章对现今电子商务网站所面临的最具威胁性的攻击——分布式拒绝服务(DDoS)攻击的攻击机理作了较为详细的分析,并分析了针对DDoS攻击的不同攻击子类的特点及采取的应对防范措施,从而降低被攻击方受攻击后的损害程度。最后揭示了想要将DDoS攻击发生的可能性降到最低的一切防范措施的根本特性——社会性。 相似文献
19.
20.
聪明的媒体应该大量邀请经济专家对经济、金融领域的"战况"和攻击手段进行分析,而不仅是请军事和外交专家进入演播室。中菲黄岩岛对峙,已经成为一个验金石——在当前国与国的对峙中,到底哪一个才是最有效的对抗方式? 相似文献