首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 710 毫秒
1.
《大连大学学报》2019,(3):10-14
随着校园网用户规模不断扩大,校园网内的各种病毒、木马等网络攻击现象逐渐增多。校园网内开展的重要科研工作等网络信息的安全越来越受到格外重视。高校校园网通常是一个规模较大的局域网,有用户多、结构复杂、设备陈旧、软硬件防护和维护不及时等特点。校园网是ARP欺骗等攻击的高发区,造成的影响和损失也是巨大的。本文首先对ARP协议进行了分析,在分析中找到问题的出处和突破点,其次基于ARP欺骗的典型攻击手段进行分析,在此基础上最后提出防范防御的可行性系统解决方案,以提高和促进校园网络安全环境的优化。  相似文献   

2.
随着互联网技术的飞速发展,基于Web和数据库结合的B/S架构应用已经广泛使用于学校内部和外部的业务系统中,Web系统发挥着越来越重要的作用。与此同时,越来越多的Web系统也因为存在安全隐患而频繁遭受到各种攻击,导致Web系统敏感数据、页面被篡改甚至成为传播木马的傀儡,最终会给更多访问者造成伤害,带来严重损失。虽然针对Web系统前端,防火墙、入侵防御等网络安全设备已被广泛部署,网络访问控制策略设置也颇为严格,一般只开放HTTP等必要的服务端口,黑客已经难以通过传统网络层攻击方式(查找并攻击操作系统漏洞、数据库漏洞)攻击网  相似文献   

3.
根据《中国教育网络》杂志在2009年5月底对全国高校的校园网安全状况所做的调查显示,近1年内发生过的网络安全事件的学校占60%以上,发生的网络安全事件种类繁多,其中病毒、蠕虫、木马、恶意代码、网页被篡改、DOS攻击等仍是校园网安全威胁的重点。而国家计算机病毒应急处理中心在《2009年中国计算机病毒疫情调查技术分析报告》(简称《报告》)中也指出:网上制作、贩卖病毒、  相似文献   

4.
校园公共机房为师生提供了教学和应用平台,是教师和学生集中学习和应用信息技术的关键场所,公共机房在提供上网的同时,也遇到网络安全威胁。学生的公共机房应用分为三种类型:单机应用,即与其他电脑之间无数据传输;机房内部电脑联网应用,电脑之间可以相互传输数据;机房内网与外部网络相连并有数据传输。第一类应用不涉及网络安全威胁,第二与第三类应用由于与其他电脑和网络传输数据,在传输正常数据的同时,也存在病毒、木马等程序代码的传播,甚至成为恶意攻击、网络窃听行为的有效途径,影响机房电脑的正常应用,构成校园公共机房安全威胁。机房建设和维护者通常需要考虑比较多的是机房应用需求,而忽视了网络安全,采取网络硬件隔离、电脑安装还原卡等单项措施,缺乏规范性、广泛适用性的校园公共机房网络安全体系。  相似文献   

5.
网络安全越来越受到人们的重视,本文结合从事网络管理与教学的一些经验体会,从密码安全、系统安全、共享目录安全和木马防范方面,对校园局域网的网络安全防范方面介绍了几种方法和建议.  相似文献   

6.
网站经常会受到网页木马攻击困扰。由于是文本方式挂接,很多杀毒软件对此只是报告,却无法清除。针对网页木马的特点,利用高效的Delphi开发工具,设计和实现了一个木马清除工具。借此,可以方便地清除此类木马病毒,提高了网站管理员的工作效率。  相似文献   

7.
针对网络中软硬件存在漏洞、后门,以及主机身份的惟一性和信息进出通道(即端口)的开放性,致使网络容易受到攻击,分析了入侵、炸弹攻击和木马控制等网络攻击的途径和机理,并提出了相应的防范对策。对提高网络信息安全有实际意义。  相似文献   

8.
目前网络中存在大量基于ARP协议的病毒或攻击.它们的主要危害表现为通过地址伪装欺骗局域网内的其他主机,监听数据传输、截获数据报文、盗取帐号信息,甚至对来访数据包进行欺骗和伪造,对网络安全造成极大的威胁.本文通过ARP工作机制及ARP病毒常用欺骗攻击方法的分析,来探讨对此类病毒的防范及解决方案.  相似文献   

9.
网络蠕虫融合了病毒、木马、DDOS攻击等多种攻击技术,网络蠕虫能利用系统漏洞自动传播,造成网络拥塞,具有极大的破坏性.本文分析了蠕虫病毒的工作机制,分析了现有入侵检测技术优点及其不足针对蠕虫工作机制的扫描特征,提出了利用蜜网检测捕获蠕虫的技术.测试结果表明,蜜网具有扫描预警、检测扫描和未知攻击的能力,误报率和漏报率都很低.  相似文献   

10.
网络安全实验演示系统的设计与实现   总被引:1,自引:0,他引:1  
该文设计并实现了基于B/S结构的网络安全实验演示系统,充分利用生动的多媒体教学形式,由浅入深、从理论到实践对缓冲区溢出攻击、木马和远程控制技术、蠕虫病毒原理、PGP、SSL和IPSec安全协议等6类网络安全技术的原理及相关实验过程进行了演示.该文首先介绍了开发环境,然后提出了整体设计思路,最后描述了实验演示系统的具体实现.该实验演示系统对于学生深入理解和掌握安全技术是非常有意义的.  相似文献   

11.
特洛伊木马常被用作网络系统入侵的重要工具和手段,它已经涉及到了计算机系统及网络安全的各个方面。介绍了木马的基本原理、及其入侵的手段,提出了针对木马入侵的防范措施和清除方法。  相似文献   

12.
量子密码的安全性是基于量子原理正确性的基础上的,因而是物理上安全的密码.但是窃听者可以在不违反物理原理的基础上对量子密码的产生过程进行攻击.本文将详细介绍量子密码过程当中窃听者的攻击手段,其中包括单独攻击、集体攻击、角色扮演攻击、光子数劈裂攻击.  相似文献   

13.
虚拟机软件在网络安全教学中的应用   总被引:1,自引:0,他引:1  
网络的发展使其安全性变得越来越重要,但在网络安全教学中遇到了很多问题.引入了虚拟机软件,并对其进行了简单的介绍.在此基础上,设计并实现了灰鸽子木马实验.该研究对于完成复杂网络安全实验具有一定的参考价值.  相似文献   

14.
随着计算机网络的飞速发展,网络安全日益成为不可忽视的问题。如何防范网络黑客攻击,是当今热门话题。通过分析黑客攻击的手段之一ASP木马程序的运行过程和特点,根据ASP木马的原理以及IIS组件,提出通过修改服务器IIS相关组件来清除与防范ASP木马。  相似文献   

15.
木马程序在今天已经成为了家喻户晓的电脑威胁,它以特有的隐蔽性、自我保护性、高危险性成为了计算机普及后最大的潜在安全问题。正因为这些特性使得众多编程人员为取得一些利益而不遗余力,研究新的更隐蔽、功能更强的木马程序。RoortKit就是木马程序中技术的佼佼者,今后也将成为我们所要面对的最大网络安全威胁。  相似文献   

16.
进程的隐藏一直是木马程序设计的重要技术,文章分析了在木马程序中采用的多种动态嵌入技术如隐藏、Hook及挂接API、远程线程,较好地揭示了木马程序的隐藏的实质。  相似文献   

17.
This article reflects on some of the findings of a research project which investigated the practice of Recognition of Prior Learning (RPL) within a major national teacher upgrading project in South Africa – the National Professional Diploma in Education (NPDE). The article analyses the ways in which a range of contextual factors have positioned RPL within the NPDE curriculum. Rather than support evaluations of RPL in the NPDE which have argued that RPL should be prior to rather than within the curriculum, the article uses and critically examines a theorized typology which characterizes RPL as ‘credit-exchange’, ‘developmental’, ‘radical’ and/or ‘Trojan horse’ to show how RPL in the NPDE has combined elements of these approaches in a distinctive way. The article suggests that the ‘Trojan horse’ model may provide the best framework for the use of RPL in linking qualifications-led professional development of practising teachers with other forms of continuing professional development. In conclusion the article reflects on how Trojan horse RPL could be included in critical engagement with the new national framework for teacher education and professional development.  相似文献   

18.
网络的发展使社会工程学攻击呈迅速上升甚至滥用的趋势.这种攻击利用了人的弱点而非计算机系统漏洞来突破信息安全防御措施,因此,研究它对网络安全的威胁有着积极的意义.本文对社会工程学进行原理性分析,描述了社会工程学与网络安全的关系和社会工程学攻击的特征及方法,阐述了社会工程学攻击将心理的和行为的攻击结合运用的过程,指出将社会工程学融入到蜜罐系统,构建更加全面的安全防护体系,以抵御各种技术与非技术因素的攻击,是一种新的思路.  相似文献   

19.
网络信息安全包括主机安全和网络安全两部分。网络攻击主要有利用管理机制漏洞的攻击,学院类攻击机制。相应的网络信息安全的策略就要从环境安全、网络安全、信息安全和健全管理机制等方面考虑。  相似文献   

20.
网络病毒已成为困扰实验室安全使用的重要问题,实验室技术人员需要掌握网络病毒的基本原理,在此基础上,以”特洛伊木马”病毒的隐蔽性和危害性进行分析。最后针对它的原理、技术、防御及手动清除方面,给了全方位的技术处理与研究。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号