首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 640 毫秒
1.
路由器作为组建局域网的主要设备,其直接与互联网相连,目前在我们工作和生活中应用越来越广泛。路由器在与互联网连接过程中是通过TCP/IP协议进行的。但由于TCP/IP协议自身存在安全漏洞,这就导致路由器会成为主要的攻击对象。部分黑客及不法侵入者通常会通过路由器交换过程中的IP地址来控制路由器所连接的联网电脑,也可以破译路由器交换过程中的报文来获取网络倾城倾国的信息和数据,导致路由器交换过程中存在着严重的信息安全隐患。文中对路由器安全优化进行了分析,并进一步对交换机安全进行了具体的阐述。  相似文献   

2.
分析DDoS攻击的形成及特征,对各种拒绝服务攻击的实现算法进行对比分析。重点研究可用于检测和防御基于HTTP协议的DDoS攻击的方法,消除或者减少HTTP-Flood攻击对Web服务器的影响,从而达到保护Web服务器的目的。最后,将这种检测防御方法移植到Web应用防火墙(WAF)的DDoS模块中,实现Web服务器防范DDoS攻击的最终解决方案。  相似文献   

3.
DDo S网络攻击已经成为互联网最大的威胁之一,因其攻击类型和攻击工具多样性,攻击成本低、难度小,彻底防御起来非常困难。文章对DDo S网络攻击的原理进行简单的介绍,并根据TCP/IP协议对攻击进行分类,总结目前已有的常用检测和防御措施。最后,文章给出了检测和预防DDo S网络攻击的建议。  相似文献   

4.
要保护好自己的网络不受攻击,就必须对攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面就对攻击方法的特征进行分析,来研究如何对攻击行为进行检测与防御。  相似文献   

5.
目前利用TCP/IP协议安全漏洞进行欺骗攻击的事件经常发生,攻击者通过对主机的ARP欺骗,使其网络在正常连接的情况下出现无法打开网页、频繁断网、IE浏览器出错等问题,极大影响用户使用计算机网络。通过ARP协议原理分析揭示ARP协议欺骗,并给出相应的防御方法。  相似文献   

6.
罗国权  郭伟  李东 《中国科技信息》2007,(19):97-99,101
网络安全问题是一个十分复杂的问题,涉及到电子商务、信息交换和游戏服务器。入侵检测与防御技术作为新一代网络信息安全保障技术,它主动地对网络信息系统中的恶意入侵行为进行识别和响应,不仅检测和防御来自外部网络的入侵行为,同时监视和防止内部用户未授权活动和误操作行为。本文提出了针对游戏服务器的入侵检测方案,在一定程度上缓解了黑客攻击游戏服务器的行为。  相似文献   

7.
有效防御病毒对工控系统的入侵是目前工控安全研究的难点问题。为了提高工控系统入侵检测的准确率,本文设计提出了一种主成分分析(PCA)与PSO-SVM相结合的工控入侵检测方法。针对工业控制系统网络数据高维的特性,该方法利用PCA对采集的网络入侵数据进行数据降维与特征提取,支持向量机(SVM)入侵检测的性能主要取决于核函数参数取值的优劣,采用粒子群算法(PSO)对支持向量机参数进行优化,以获得最优的SVM工业控制系统入侵检测模型。采用密西西比州立大学关键基础设施保护中心最新提出的工控标准数据集进行仿真实验,结果表明该算法在攻击检测与攻击类型识别方面均有较高的查准率,提高了工业控制系统的安全性能。  相似文献   

8.
本文提出了一种基于多维度网络态势感知技术的攻击检测方法。首先通过模拟网络攻击入侵增量和攻击传播的可能性,衡量了未来的网络安全状态。考虑到防御者的安全防御态势因素,通过构建动态贝叶斯图对网络安全态势进行感知预测,结合分析检测到的攻击预警事件,实现了对网络内后续可能出现的攻击行为的检测。采用真实的CVE漏洞进行实验,实验结果表明所提方法能够准确预测未来网络内的攻击。  相似文献   

9.
本文提出了一种低成本、高性能的以太网串口服务器的软硬件设计方案。该服务器以Cortex-M3的芯片STM32F107VCT6为核心控制器,采用DP83848CVV以太网控制器处理网络数据,使用通信串行接口RS-232传输数据。同时,将TCP/IP协议移植到uCO/OS-III实时操作系统中,并用嵌入式系统建立实时多任务,使串口服务器能够以TCP/UDP模式在网口和串口端进行相互通信。研究证明,本服务器能实时、稳定地传输数据,并可以与设置好IP地址的网页进行相应数据的通信。  相似文献   

10.
粟圣森 《大众科技》2011,(2):40-41,44
文章主要介绍了自反ACL与基于时间ACL的概念及基本策略的实施,然后在边界路由器上通过两者的联合应用来设计保护企业内部网络的安全,实现任何发自内部网络的合法数据流能正常访问Internet,而外网(非信任网络)的数据流只能到达内网中对外发布的web服务器。同时在保证了服务器和内部网络数据安全性后,对内部员工上网进行控制,要求在上班时间禁止内部员工使用QQ及MSN。通过在路由器上实施策略基本上可以满足小型企业网络安全需求。  相似文献   

11.
ARP攻击难以检测和定位,会造成网络瘫痪,甚至从中窃取用户的私密信息,给网络管理带来很大的困难和负担。针对ARP协议的缺陷,通过ARP攻击模拟实验总结出ARP映射表的更新规律,分析ARP攻击常见的防御办法,最后结合SNMP和WinPcap两种技术,提出一种对ARP攻击进行实时检测与恢复的方法。  相似文献   

12.
姜桂芳 《情报杂志》2004,23(4):24-25,28
目前在数字图书馆网络安全中主要采用防火墙等静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。通过设计了一种向外的、主动的、智能的动态网络安全防御系统——网络入侵检测系统(NIDS),将其应用到数字图书馆中实时检测网络非法攻击,确保了数字图书馆网络的正常运行。  相似文献   

13.
安军科 《科技通报》2012,28(6):106-108,111
低速率拒绝服务攻击利用已有网络协议中自适应机制的漏洞发起攻击,通过周期性的发送短脉冲,造成链路进入间断的拥塞状态,导致网络性能大幅下降。由于LDoS发送的攻击速率较低,因此更具隐蔽性且难以识别。本文分析了LDoS攻击原理及现有检测机制存在的问题,提取了LDoS在周期性攻击中的2个基本特征,并以此作为攻击流的识别依据,提出了一种LDoS攻击检测过滤方法。实验分析表明,在实际的网络环境和仿真环境中,该方法均能有效检测LDoS攻击,降低误报率以及提高路由器的吞吐率。  相似文献   

14.
《科技风》2016,(23)
在信息时代,网络对我们的影响越来越深远,人们对于网络安全性的衡量,便是通过其访问信息可得性与有效性进行,从目前的网络环境来看,安全问题日益严重。其中一个突出的表现就是DNS服务器的攻击问题,本文主要针对DNS服务器的攻击原理与防范措施进行分析。  相似文献   

15.
传统的基于数据流聚类算法的网络攻击检测技术自适应性不强、对问题的依赖性过高造成聚类质量不够理想、聚类效率低等缺陷,提出一种基于期望克隆率的数据流聚类算法。引入衰减函数和时刻权重来反映过去的数据与当前流入的网络数据在整个服务器集群网络数据流中的地位,通过计算抗体期望克隆率来限制抗体克隆的数目以及保持抗体的多样性,采取服务器集群网络中的淘汰策略使最终的网络结构更符合原始数据流的内在特性并生成网络数据的统计信息,然后利用最能反映当前网络行为的统计信息来检测攻击行为。仿真结果表明,该方法能够弥补传统服务器集群网络非确定攻击检测系统的缺陷,提高了网络攻击的检测率,降低了误报率。  相似文献   

16.
通过对网络病毒感染下振荡攻击数据混淆分离,实现对网络病毒攻击数据的特征定位和提取,有效检测网络病毒数据。传统方法中对网络病毒感染下的振荡攻击数据的检测和分离方法使用行为特征分析和卡尔曼滤波方法,算法受到数据振荡和线性特征干扰的影响,检测性能不好。提出一种基于双线性本征波匹配的振荡攻击数据混淆分离算法,构建网络病毒感染振动攻击模型,提取攻击数据的信号模型特征,根据调解病毒样本序列的线性化程度,确定双线性本征陷波器频率参数和带宽参数,实现对信号的滤波,进而实现混淆分离算法的改进。仿真结果表明,该算法设计的滤波器进行振荡攻击数据的混淆分离,具有较好的抗噪能力和干扰抑制能力,对网络病毒攻击数据的混淆分离均方根误差较小,对病毒感染下的振荡攻击信号的检测性能较高,展示了其优越性能。  相似文献   

17.
为了有效防御Web服务器面临的多样攻击,保障服务器的性能和安全运行,Web应用防火墙的构建十分必要,使用Nginx实现对服务器的负载均衡,与Iptables连接建立了动态防火墙,实现了黑白名单实时更新和实时防御策略的调整,从而让服务器更加稳定和安全。  相似文献   

18.
彭斌 《科技广场》2007,(1):114-116
介绍了一种新的网络安全技术---入侵检测系统,它是一种以攻为守的主动式防御措施,而且是针对网络内部攻击进行防御。本文涉及了入侵检测系统的诸多方面,为进行入侵检测系统的研究提供相应的理论依据。  相似文献   

19.
通过对ARP病毒的欺骗攻击原理进行分析,提出防御图书馆局域网内部攻击的解决方案,彻底解决图书馆网络遭受ARP病毒的欺骗攻击。  相似文献   

20.
随着网络技术的快速发展,数据库在各个行业中得到了广泛的应用,为促进社会的发展起到了重要的作用。在网络技术发展的同时也对数据的安全产生了一定的威胁,所以为了确保数据库的安全运行,研究了入侵检测技术,对数据库的信息进行主动、积极的安全防御,可有效的防止对数据库遭受恶意攻击。对数据库在安全机制方面存在的缺陷进行了简述,然后进一步分析了入侵检测技术,对于促进数据库的安全运行具有重要意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号