共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
夏尊背 《湖南科技学院学报》2003,24(5):56-58
列举了一些典型的网络攻击,将它们进行了分类,在分析其攻击原理的基础上,针对网络攻击的具体防御措施进行了讨论和分析.并说明了如何结合防火墙和IDS等手段制定相应的安全策略以防范其攻击. 相似文献
3.
信息技术一日千里迅速发展的同时,网络安全问题也变的越来越重要.基于商业目的,黑客采取多种网络攻击模式,对网络安全形成很大威胁.零日攻击是利用零日漏洞,迅速对系统或应用程序发动的网络攻击.这种攻击防御难度较大.应当引起网络工作者的高度重视. 相似文献
4.
张梦瑶 《江西电力职业技术学院学报》2021,34(6):127-129
网络技术的迅猛发展在造福人类的同时,也成为威胁国家安全的工具,最主要的表现就是一部分国家遭受到或曾经遭受过他国的网络攻击进而影响了该国的正常运转.国家责任作为规制国家在国际上行为的法律手段,被认定为制裁网络攻击的最佳选择.但目前大部分网络攻击者身份都是黑客或个人以及组织,而国际法一般并不规制个人行为,只有当个人行为与国家有联系时,才可以根据《国家责任条款》第8条的规定,将个人行为归属于国家.但由于网络的隐秘性难以确定攻击者,以及国际实践对第8条适用的争议,传统规则自然面临挑战.基于此,探讨网络攻击适用《国家责任条款》第8条的标准. 相似文献
5.
《南阳师范学院学报》2019,(2):16-20
近年来,随着网络技术和外空科技的快速发展,被应用于对外空基础设施进行破坏和对相关情报进行窃取的外层空间网络攻击开始出现,对外层空间和国际社会的和平与安全构成了严重威胁。《网络行动国际法塔林手册2. 0版》虽然制定了若干得以适用于外层空间网络攻击的国际法规则,但由于适用于网络行动的国际法规则本身固有的不确定性客观存在,并无法对包括外层空间网络攻击在内的网络行动进行确定的、强制的法律规制,因此,对外层空间网络攻击做出明确的法律定性,是对这一网络行动进行有效的法律规制的前提。 相似文献
6.
随着信息技术的飞速发展,越来越多领域的发展依赖于网络,而随之而来的网络安全问题也越来越突出,特别是针对个人或单位的网络攻击数量逐年增加,本文在分析了网络攻击现状的基础上提出了通过bloom filter技术分析如何追踪网络攻击源。文章同时提出了网络攻击源追踪的现实目标及理想目标,并分析了bloom filter系统原理及工作流程。 相似文献
7.
8.
钟锐 《赣南师范学院学报》2011,32(3):60-64
入侵检测技术是解决当前网络攻击泛滥的唯一方法.通过分析TCP协议在网络传输过程中协议标志位的变化规律,使用隐马尔科夫模型(H idden M arkov Model)建立了正常网络情况下TCP协议标志位变化的特征库,构建了基于异常检测模式的入侵检测系统,系统具有特征库小、检测率高、实时性强等优点.实验表明,该检测模型能够实时有效的检测网络攻击. 相似文献
9.
10.
徐向阳 《赤峰学院学报(自然科学版)》2008,(9)
随着网络技术的发展,网络攻击技术发展很快,安全产品只是一种防范手段,最关键还是靠人,要靠人的分析判断能力去解决问题,这就使得网络管理人员和网络安全人员要不断更新这些方面的知识,在了解安全防范的同时也应该掌握网络攻击的方法,只有这样才能知已知彼,在网络攻防的博弈中占据有利地位. 相似文献
11.
颜源 《和田师范专科学校学报》2007,27(1):190-191
本文介绍了网络攻击的基本步骤,并分析了常见的网络攻击技术原理:网络探测、欺骗、会话劫持、拒绝服务攻击、缓冲区溢出、口令攻击、社交工程、物理攻击、木马、隐藏踪迹。通过对这些攻击类型的讨论,使大家认识到网络攻击的危害性及其所利用的系统安全弱点,以增强人们的安全意识。 相似文献
12.
随着低级的、炫耀型网络攻击时代的远去,新时期的网络安全正面临全面的思路升级。在攻与防的敌我矛盾中,进行网络攻击的"敌方"已呈现出若干 相似文献
13.
Internet上的网络攻击越来越猖獗,攻击手段也越来越先进,一旦被攻破,导致的损失也会越来越严重。如何有效地防止网络攻击已成为一个全球性的研究课题,受到全世界网络工作者的普遍重视,因此,针对黑客的网络攻击,提高网络的防护能力,保证信息安全已成为当务之急。 相似文献
14.
随着网络应用服务的爆发式增长,黑客技术网络攻击也开始大行其道.由网络攻击引起的安全事件也时有发生.所以其硬件支撑平台——服务器群的网络安全也越发凸显其重要性。 相似文献
15.
为了解暴力环境接触对高中生网络攻击行为的影响,采用暴力环境接触问卷、网络攻击行为量表、道德认同量表和特质愤怒量表对山西省513名高中生进行测查,探讨高中生网络攻击行为的发生过程及条件。结果显示:暴力环境接触可以直接或通过道德认同间接影响高中生的网络攻击行为,且特质愤怒在中介路径的后半段起调节作用。 相似文献
16.
分布式拒绝服务攻击是一种利用了TCPAP协议缺点的网络攻击方法.论述了分布式攻击的手段,分析了其特点,和针对它的检测方法及应对策略. 相似文献
17.
18.
蒋本立 《中国校外教育(理论)》2010,(7)
随着Internet的迅速发展,网络安全问题日益突出,网络攻击对Internet构成巨大威胁.在分析攻击机理的基础上,对攻击和防御机制进行分类,以便有效地分析、认识攻击行为. 相似文献
19.
魏衍君 《商丘职业技术学院学报》2003,2(3):12-14
电子商务环境安全就是保护网络免受任何伤害 ,根据安全计划及网络攻击的类型 ,制定公司的安全方案 .最好的安全方案是将基于通信层和基于用户层的安全措施结合起来 . 相似文献
20.
谢志强 《赤峰学院学报(自然科学版)》2009,25(1):42-43
针对目前校园网内流行的ARP病毒,主要分析了利用ARP协议漏洞进行网络攻击的原理和攻击的常见方式,并提出相关的ARP攻击的解决方案. 相似文献