首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
网络欺骗技术作为一种主动安全手段,可以有效对抗网络进攻。通过对目前主流网络攻击模型的分析,阐述了网络欺骗技术的安全性,并从消耗入侵者的时间、减少对实际系统的进攻概率、提高攻击的检出率三方面评价了网络欺骗技术阻断网络攻击的效果。通过验证分析,证明了网络欺骗技术的有效性。  相似文献   

2.
本文在对当前计算机网络犯罪的类型、特点进行介绍的同时 ,进一步对计算机网络犯罪采用的攻击手段和一般过程进行了全面的阐述 ,最后着重从技术角度对建立强有力的安全保障体系与有效地防止计算机网络犯罪提出了若干防范策略。  相似文献   

3.
网络技术的快速发展在给人类社会生活带来极大便利的同时,也给我们带来了各种各样的网络社会问题,网络追踪现象便是其中之一.论文从概念界定、类型划分以及理论思考三个方面入手对网络追踪这类特殊的网络犯罪行为进行了社会学的探讨。并据此指出,网络追踪行为在本质上属于一种违法行为。同时,无论网络追踪的情境与主体,还是网络追踪的行为与后果都是真实而非虚拟的。因而,应加强对此类行为的法律规制。  相似文献   

4.
IP追踪技术研究   总被引:1,自引:0,他引:1  
目前,各种网络匿名攻击对Internet造成了严重的威胁,而逆向追踪攻击源的能力却相当有限,对一些复杂攻击几乎不可能追踪到攻击源真正的IP地址。该文通过对Internet环境的分析,指出当前IP追踪技术所面临的困难;并在深入分析了当前国际上主要IP追踪技术优缺点的基础上,归纳出该技术下一步的发展方向;最后,对下一代Internet协议在IP追踪方面提出一些技术建议。  相似文献   

5.
侯松 《家教世界》2013,(8X):283-284
随着信息技术的飞速发展,越来越多领域的发展依赖于网络,而随之而来的网络安全问题也越来越突出,特别是针对个人或单位的网络攻击数量逐年增加,本文在分析了网络攻击现状的基础上提出了通过bloom filter技术分析如何追踪网络攻击源。文章同时提出了网络攻击源追踪的现实目标及理想目标,并分析了bloom filter系统原理及工作流程。  相似文献   

6.
在网络快速发展的今天,所面对的网络安全威胁日趋严峻。为了用户有效地控制网络攻击,保护学校、企业、政府用户的网络安全,建议使用防火墙Internet区、DMZ区、LAN区、Control区四区分布策略,通过分区隔离保护办法,让防火墙设备在网络使用中有效地解决网络安全问题。  相似文献   

7.
介绍了移动闭塞原理,讨论了列车追踪运行常规模型并给出了追踪间隔的计算方法,在常规模型的基础上,提出了一种考虑前车位置与速度的新的追踪模型。结合具体线路数据进行仿真试验,将常规模型与新模型的试验结果进行比较与分析,根据仿真计算发现新的追踪模型大大减小了列车的追踪间隔。  相似文献   

8.
本文针对信息系统的网络安全,提出采取强有力的安全策略,使用有效的防止网络攻击的手段、方式和方法,运用防御系统以提高计算机网络体系的抗攻击能力。  相似文献   

9.
僵尸网络研究系列文章之五利用图片追踪黑客   总被引:1,自引:0,他引:1  
一些喜欢自我炫耀的僵尸网络(botnet)控制者往往将他们的控制过程截图之后贴到网上,以此来显示自己的能力。殊不知,这些图片正可以作为我们分析其行为的宝贵资料。本文通过对大量此类截图进行分析整理,对敏感信息作归类,结合心理学与社会工程学等相关学科,探讨如何通过这些信息  相似文献   

10.
随着信息网络技术的飞速发展,网络规模不断扩大和其应用复杂度不断增加,系统本身的安全问题愈见突出,面临的内外部风险也逐渐增多,一旦通信网络出现故障,会造成无法预知的损失.该文结合网络安全防护管理实际,对终端设备在入网前、入网中、和入网后采取相应的安全维护措施及技术,在很大程度上,降低了网络被攻击的概率,实现了网络通信的安全目标.  相似文献   

11.
利用率方程和差分方程对钝化网络模型的演化过程进行了分析,找出了演化方程之间的内在联系.在此基础上,本文采用连续性理论方法对网络模型的度分布和聚类系数进行了精确地解析求解,而且得到了与理论解析解相一致的数值模拟结果.  相似文献   

12.
利用率方程和差分方程对钝化网络模型的演化过程进行了分析,找出了演化方程之间的内在联系.在此基础上,本文采用连续性理论方法对网络模型的度分布和聚类系数进行了精确地解析求解,而且得到了与理论解析解相一致的数值模拟结果.  相似文献   

13.
校园网用户定位系统设计与实现   总被引:4,自引:0,他引:4  
为了对校园网用户信息进行记录和追踪,以便进行网络管理维护,对各种网络安全事件进行自动定位和分析,本文提出通过关联IP地址、MAC地址、用户账号、交换机端口等信息,对校园网用户进行上网自动记录和跟踪的方法,并结合实际情况应用该方法设计实现了校园网用户定位系统。  相似文献   

14.
基于多种通讯机制下的网络教学模式的研究   总被引:4,自引:0,他引:4  
网络环境是一种集丰富资源及多种通讯工具的多媒体环境 ,该文分析了网络教学中常采用的通讯工具 ,从通讯机制的角度探讨了适用于网络教学的多种教学模式。  相似文献   

15.
"互联网+"技术的应用在为人们提供自动化、智能化的同时,也潜在产生了病毒、木马、黑客攻击等危害.本文分析了网络安全面临的危害现状,并构建了一个基于层次模型的安全防御系统.该系统主要包括安全策略配置功能、安全策略管理功能、网络日志管理功能、网络状态监控管理功能、网络运行报表管理功能和系统用户信息管理功能,同时引入了入侵检测、深度包过滤、状态检测、系统恢复等安全防御关键技术,提升了安全防御成效,可较好的保证网络安全.  相似文献   

16.
提出了一种在实际网络通信中包跟踪的新的网络实验教学方法.通过使用包跟踪的一系列实验说明发生在各种网络环境下的网络应用活动.该方法能跟踪像动态路由协议等的骨干网活动和网络中的异常状况,比如活动中的计算机病毒和蠕虫.学生通过运行Windows或Linux操作系统下的免费软件,能够方便地追踪到数据包的每个轨迹.这种方法使得学生可以获得实用的实践经验从而激发出学生的学习兴趣,并减少了实验中对专业网络设备的需要.  相似文献   

17.
深入探讨网络环境下的主题探究教学模式的特征,并建构网络环境下主题探究教学模式,对其环节进行细致的阐述,为中小学教师实施基于网络的主题探究教学模式提供一定的参考与借鉴。  相似文献   

18.
高校计算机校园网络除有一般计算机网络的共同特点外,还有其自身特点,在深入分析高校计算机校园网络建设特点及需求的基础上,重点从网络层次结构选择、网络拓扑结构选择等方面对高校计算机校园网络拓扑结构模式进行分析研究.  相似文献   

19.
利用复杂网络知识,考虑加边、换边和加点三个主要因素,构建城市公交网络演化的EBA模型。虽然EBA模型反映了公交网络由小世界网络向无标度网络发展的趋势,但与现实公交网络比较,模型演化需要存在较大的换边几率。  相似文献   

20.
现代网络实验模式研究与实践   总被引:12,自引:4,他引:12  
首先讨论了21世纪教育需求的特点,并根据这些特点提出了利用网络进行实验教学的两种模式-仿真实验网络模式和具有实验室支撑的仿真实验网络模式。然后介绍了虚拟仿真实验室、装备数字化实验室和电子学网络实验室建设的基本设想和有关情况。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号