首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 546 毫秒
1.
蠕虫已成为全球网络最严重的安全威胁,但由于其有别于其他攻击方法的特点,现有的网络防御方法对蠕虫的攻击显得无能为力。针对传统防御方法在防御蠕虫入侵方面的不足,在针对网络蠕虫攻击特点的基础上,提出一个新的分布式入侵检测框架,来尽早发现蠕虫的踪迹,并立即进行防御。此框架不仅能够实时检测未知类型的网络蠕虫攻击,还能分析蠕虫攻击中扫描过程的网络传输特征和在网络内可能感染的主机列表。基于框架原型系统对CodeRed II蠕虫攻击检测得到的实验结果,证明该框架对蠕虫的早期扫描行为更加敏感,并具有更低的误报率。  相似文献   

2.
网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象。本文介绍了蠕虫的程序结构、工作流程、行为特征并探讨一些防范措施。  相似文献   

3.
随着互联网应用的深入,网络蠕虫对计算机系统及网络的安全威胁日益增加.首先给出了蠕虫病毒的定义,讨论了计算机蠕虫病毒和传统病毒的联系和区别,利用网络陷阱技术对蠕虫病毒进行了剖析,为反蠕虫策略提供了依据.  相似文献   

4.
由于蠕虫病毒具有极快的传播速度和巨大的破坏能力,每次爆发都严重扰乱了人们对计算机与网络的正常使用.通过分析网络蠕虫病毒的危害及其传播特征,设计了基于honeyd的未知蠕虫检测与预警插件,该插件可集成到honeyd系统中,部署到网络上进行未知蠕虫的检测与预警.  相似文献   

5.
令网络管理员最头疼的莫过于蠕虫病毒的发作,笔者在病毒处理过程中利用Sniffer工具来检测网络蠕虫病毒,效果不错。下面就以一次冲击波病毒的处理过程为例来说明如何使用Sniffer处理蠕虫病毒。  相似文献   

6.
由于蠕虫病毒具有极快的传播速度知巨大的破坏能力,每次爆发都严重扰乱了人们对计算机与网络的正常使用。通过分析网络蠕虫病毒的危害及其传播特征,设计了基于honeyd的未知蠕虫检测与预警插件,该插件可集成到honeyd系统中,部署到网络上进行未知蠕虫的检测与预警。  相似文献   

7.
陆娅莉  胡伟 《考试周刊》2007,(18):113-114
本文阐述了蜜罐技术的主动防御的优势,对蠕虫实现欺骗和诱导,收集新型病毒特征,检测蠕虫的变种,自动检测和预防新型蠕虫的爆发与传播,最终有效弥补入侵检测系统对未知蠕虫攻击的识别问题。本文所设计的基于蜜罐技术的蠕虫检测系统极大程度地提升了网络安全性。  相似文献   

8.
通过复杂网络技术构建网络蠕虫病毒传播模型,并对BA模型进行较为细致的介绍,对蠕虫病毒的感染情况进行程序验证,并对统计结果进行分析用以指导后续研究的方向.  相似文献   

9.
张慧 《培训与研究》2006,23(8):40-42
本文介绍了网络蠕虫的发展历史,分析了几种典型蠕虫的行为特征及危害,讨论了网络蠕虫与传统计算机病毒的区别,详细讨论了蠕虫的传播方式并介绍了网络蠕虫的防御及清除方法,最后论述了网络蠕虫潜在威胁及发展趋势。  相似文献   

10.
对蠕虫检测与主动防御技术进行深入研究,讨论Aegis模型,探讨利用snort进行蠕虫误用检测的研究思路和实现方法。仿真实验证明:Aegis系统具有良好的自适应性和开放式结构,有效结合了蠕虫检测与主动防御技术,对蠕虫攻击具有高检测率和低误报率,并能及时有效地防范蠕虫危机。  相似文献   

11.
随着互联网的发展,网络蠕虫成为网络系统安全的重要威胁。发生在教育区域网中的网络蠕虫扫描和攻击行为,往往导致网络链路拥挤、服务质量下降、网络主机崩溃等后果,严重影响各项教育信息化工作的正常开展。本文在详细分析了网络蠕虫工作原理和传播机制的基础上,提出了教育区域网中有效防治网络蠕虫的安全策略与措施。  相似文献   

12.
研究了缓冲区溢出攻击、木马和远程控制技术、蠕虫病毒原理、PGP、SSL和IPsec安全协议6类信息安全技术的原理,并实现了基于B/S结构的信息安全技术演示系统,充分利用生动的多媒体教学形式,由浅入深、在理论分析的基础上完成了基于缓冲区溢出攻击的演示系统的设计和实现.  相似文献   

13.
基于蠕虫病毒在P2G网络中传播的特性,提出一类具有非线性免疫策略的P2G网络蠕虫传播模型.计算得到基本再生数R_0,并证明,当R_0<1时,无蠕虫平衡点是全局渐近稳定的;当R_0>1时,正平衡点是局部渐近稳定的.通过数值模拟,验证了理论结果并分析了非线性控制策略的有效性.  相似文献   

14.
蜜网技术是由蜜网项目组(The Honeynet Project)提出并倡导的一种对攻击进行捕获和分析的新技术.蜜网的关键技术包括数据控制、数据捕获、数据分析.Swatch软件是日志分析软件,能定期地扫描日志文件,实现蜜网中的数据分析.  相似文献   

15.
蠕虫病毒传播机理研究及其实现   总被引:1,自引:0,他引:1  
近年来,蠕虫病毒对于网络数据安全造成了巨大的威胁,本文首先阐述了分析了蠕虫病毒的传播机理,并分别针对网络型蠕虫病毒和主机型蠕虫病毒进行阐述,在此基础上,文章重点提出了一种新型蠕虫病毒的设计模型,以推进对于蠕虫病毒技术的研究.  相似文献   

16.
“尼姆达(Nimda)”比红色警戒(CodeRed Ⅱ)威力更为强烈的蠕虫病毒,造成全球网络用户重大损失。这只蠕虫在网络世界命名为“尼姆达(Nimda)”,亦有人称为“宁达”,它是英缩写admin的倒写。无论你是系统管理或一般计算机用户,都得小心防犯。并且不能排除这类蠕虫病毒由于“基因突变”,产生更大抵抗力,而躲过现有扫毒程序的扫描。因此,你必须不断注射安全公司所提供新的疫苗(即更新扫毒码),否则你将轻易卷入到这个网络蠕虫区。本告诉你如何有效防治这只大毒虫。  相似文献   

17.
通过扫描端口,利用系统漏洞来入侵主机是黑客们常用的攻击方法。文章介绍了端口的作用和分类、端口状态检测的方法,列出了容易被病毒入侵的端口号,提出了利用基于路由器的安全防护策略防御基于端口的攻击,保障系统安全的方法。  相似文献   

18.
通过扫描端口,利用系统漏洞来入侵主机是黑客们常用的攻击方法。文章介绍了端口的作用和分类、端口状态检测的方法,列出了容易被病毒入侵的端口号,提出了利用基于路由器的安全防护策略防御基于端口的攻击,保障系统安全的方法。  相似文献   

19.
对IM的主要安全威胁进行分析,提出采用SSL对通信连接进行保护;用PKI对配置信息进行加密存储,对传输的数据进行签名,加密以及解密,验证签名等安全处理;引入签名验证机制和CAPTCHA验证机制来防范可能的蠕虫病毒攻击.通过一系列的安全保护策略,对IM实行一种全方位的保护.  相似文献   

20.
蜜网技术是一种新型的基于主动的网络安全防御技术.其工作方式包括数据控制、数据捕获和数据分析.因此设计构架一个虚拟蜜网,目的在于使用这个蜜网系统实现对外在攻击的捕获,并对捕获到的数据进行分析,研究黑客使用的攻击工具、攻击方法和目的,最终实现对产品系统的保护作用,提高防御能力.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号