首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
预订黑名单     
《中国教育网络》2008,(9):34-34
SRI研究所和SANS研究所的计算机科学家发明了一种高预测度黑名单算法,该算法可以确定攻击者对被攻击网络的偏好,为黑名单提供攻击者的优先权信息。  相似文献   

2.
僵尸网络不是一种单纯的安全事件,它作为攻击者搭建的一个攻击平台,使攻击者可以在此平台上进行DDoS、Spam各种攻击行为.本探讨了僵尸网络的发展历史和典型代表,以及可能产生的危害,并提出相关问题的解决方法思路.  相似文献   

3.
控制流劫持是一种危害性极大的攻击方式,攻击者能够通过它来获取目标机器的控制权,甚至进行提权操作,对目标机器进行全面控制。当攻击者掌握了被攻击程序的内存错误漏洞后,一般会考虑发起控制流劫持攻击。早期的攻击通常采用代码注入的方式,通过上载一段代码,将控制转向这段代码执行。为了阻止这类攻击,后来的计算机系统中都基本上都部署  相似文献   

4.
在无线传感器系统中,Sinkhole是一种相对基础且常见的路由攻击类型,攻击者通过声称到目的节点或基站具有高质量的路径吸引周围节点的数据流,对网络的负载平衡造成了严重的影响.当前,sinkhole攻击检测技术在网络安全问题中占有重要的地位,其重要性越来越受到人们的重视.基于此,本文对无线传感器网络中的sinkhole攻击检测技术原理与设计进行了分析,以便于更好利用该技术对计算机网络进行保护.  相似文献   

5.
主要论述攻击者如何利用TCP/IP协议的缺陷来攻击电子政务网络的IP欺骗技术和原理,并简要介绍了在电子政务网络中IP欺骗防范措施。  相似文献   

6.
随着Internet的迅速发展和广泛应用,攻击者对网络的嗅探攻击越来越多,网络安全日益重要.本文对网络嗅探器攻击进行了分析,并给出了一些行之有效的解决方法.  相似文献   

7.
针对单纯入侵检测系统未能提供追查攻击者的攻击源头的情况,从攻击者的角度出发,提出符合分类标准的攻击分层结构,结合现有的入侵检测技术构建分布式网络攻击源追踪模型,利用相关性分析对攻击者的攻击路径进行回溯,可以更好地识别网络攻击.  相似文献   

8.
攻击是幼儿期一种比较常见的不良行为,它对攻击者和被攻击者的身心健康发展都有着许多不良的影响。本文分析了幼儿攻击性行为的表现和危害,深入探究了幼儿攻击性行为产生的原因,在此基础上提出了控制和矫正幼儿的攻击性行为的策略。  相似文献   

9.
由于社交网络图结构具有动态变化的特性,为此需要采用有效的动态隐私保护方法.针对现有动态社交网络中数据发布隐私保护方法中存在的攻击者背景知识单一、对图结构动态变化适应性较低等问题,提出一种个性化数据图发布隐私保护技术.该方法考虑了图结构信息和对于时空信息的隐私保护.根据用户关联社交关系计算出可信度,基于用户的可信度对用户...  相似文献   

10.
网络监听是利用计算机的网络接口在对方未知的情况下,获取目的地其他计算机的数据报文或数据内容的一种技术。通过网络监听,网络管理员可以实现监视网络状态、数据流动情况以及网络传出的消息,利用这些消息来排除网络故障。但是网络监听同时能获取网络上数据包中的有效信息,成为攻击者最常用的方法。  相似文献   

11.
拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)一直是网络上使用频率最高的攻击方式.攻击者使用IP欺骗来隐藏自己的真实地址,因此人们开始研究IP源回溯技术.在无线自组织网络(Mobile Ad hoc Networks)中,节点通常只有有限的带宽、计算能力和电量,而且拓扑结构不断变化.系统地介绍了两种针对无线自组织网络的特点提出的回溯方案.  相似文献   

12.
探讨如何提高无线传感器网络中源位置隐私的安全性和节点能量的利用率。分析基于流量分析的攻击者对源位置的安全威胁,总结7种典型的基于幻影源的源位置隐私保护策略,并提出在路由过程中,节点可以根据自身的邻节点个数、剩余能量及其到基站的距离自适应调整发射半径,打破以往的发送距离为一跳的数据包转发方式。  相似文献   

13.
针对高校实验室环境、用户对象和主要用途,给出了部署Wi-Fi网络应遵循的步骤和一套具体的WiFi网络部署方案。在部署网络时融入安全设备以应对网络安全问题,通过定期的扫描检测来对Wi-Fi网络的安全性进行监测和预警,从而确保实验室Wi-Fi网络的安全。  相似文献   

14.
伴随着网络教学环境的出现,网络安全问题也开始走进校园,面对远程教学、网络教学中的侵权、作弊等行为,加强网络安全管理刻不容缓。但是,由于校园网的出现在广大中小学还是一个相对新鲜的事物,加之许多网络管理员是由学校的教师或管理人员兼任,缺乏足够的安全意识和防范技术,使得当前各学校网络安全管理方面存在着较大的隐患,从而给恶意攻击者带来了可乘之机。在网络安全问题中,密码的安全问题始终是一个重要的环节,不少网络都是由于密码泄露而遭到入侵的。在攻击者对网络系统的攻击中,密码也自然处于首当其冲的位置,许多攻击者也正是从破解…  相似文献   

15.
为解决二维无线传感器网络随机部署产生的节点分布不均、覆盖率低的问题,提出一种融合元启发式算法的网络部署方案。该方案以节点部署空间作为约束条件、网络覆盖范围作为目标函数对二维网络覆盖模型进行数学建模。针对白骨顶鸡优化算法全局探索能力不强且在迭代后期容易陷入局部最优的缺点,该方案引入复合突变策略和随机反向策略对原算法进行改进。在二维网络覆盖模型进行的仿真测试结果表明:部署改进白骨顶鸡优化算法的二维无线传感器网络不仅网络覆盖率更高,节点也更加均匀,验证了改进白骨顶鸡优化算法解决节点部署问题的有效性和实用性。  相似文献   

16.
易著梁 《广西教育》2013,(47):189-192
介绍无线Mesh网络的概念特点以及结构,深入分析基于IEEE802.11s标准的无线Mesh网络的相关特点,结合医院对无线网络部署的相关要求,探讨在医院使用无线Mesh网络技术进行网络部署的可行性,提出一种基于开源项目open80211s的无线网络部署方案,并对无线MeshN络的部分功能进行验证。  相似文献   

17.
PPPoE与802.1X在校园网中的应用分析   总被引:1,自引:0,他引:1  
PPPoE和802.1X是较常见的两种宽带网络接入认证方式。两种方法的用户使用体验非常类似,但两种协议却有很大的差异,并带来不同的优缺点。本文分析了两种协议在实际应用中的特点以及在部署过程中可能引发的安全问题,结合校园网络的特点,提出两种协议在校园网络中的部署建议。  相似文献   

18.
虽然无线网络技术提供了使用网络的便捷性和移动性,但由于"先天不足",也会带来安全风险。攻击者除通过欺骗帧进行攻击外,还可以通过截获会话帧发现AP中存在的认证缺陷,通过监测AP发出的广播帧发现AP的存在等等诸多手段侵入网络。本文总结了可能使WLAN遭遇"灭顶之灾"的七种安全事件,并给出了解决方案,比如应将网络布置在核心网络防护外壳的外面,如防火墙的外面,接入访问核心网络采用VPN方式等方法,可以有效避免无线网络使用中产生的安全隐患。  相似文献   

19.
在校园无线网络中部署纯IPv6有两种模式:只能访问IPv6网络的native-stack模式和能够同时访问IPv4/IPv6网络的IVI模式。通过实践证明,这两种部署模式运行效果良好,为IPv6推广和校园网用户接入下一代互联网积累了经验。  相似文献   

20.
翟红丽 《新疆教育》2013,(3):165-165
在过去的20年里,网络技术在不断发展,攻击者水平在不断提高,攻击工具与攻击手法日趋复杂多样,特别是以黑客为代表的攻击者对网络的威胁日益突出,他们正不遗余力地与所有安全产品进行着斗争。攻击技术和手段的不断发展促使IDS等网络安全产品不断更新换代,使得IDS产品从一个简单机械的产品发展成为智能化的产品。IDS即Intrusion Detection System入侵检测系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号