首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在校大学生所遭遇的网络欺凌,已成为一个不容忽视的社会问题,引发了普遍的关注与重视。如在某个论坛发表个人观点,因有不同意见被其他网友抵制辱骂;在一个班级的贴吧里,因不满某个人而对其进行恶意攻击;因在网上晒出照片后,遭到了恶意涂改……类似这样的网络欺凌现象已在许多大学生身边屡见不鲜。  相似文献   

2.
随着互联网技术飞速发展,网络安全技术已经影响到社会的政治、经济等各个领域。网络技术的成熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。由于计算机网络联结形式的多样性,致使网络系统的硬件、软件及网络上传输的信息易遭受偶然的或恶意的攻击、破坏。人为的网络入侵和攻击行为使得网络安全面临新的挑战。  相似文献   

3.
目前,僵尸网络(Botnet)已成为影响网络安全的重大威胁.为了提高僵尸网络的存活率,网络攻击者利用速变网络服务(Fast-Flux Service Network,FFSN)技术来隐藏其真实攻击主机的网络位置.本研究开发一套智能化恶意网络检测技术,可针对速变网络服务技术找出新的检测特征值进行检测与追踪,并利用智能化算法在可接受的时间复杂度下找出恶意网络检测技术的最优检测策略.实验数据显示,本检测技术可有效减少检测时长,对于各类型网络检测都有较高的正确率.  相似文献   

4.
由于无线传感器网络处于开放性的环境中,很容易受到欺骗攻击,即难以利用DV-Hop算法进行有效定位.针对此问题,本文在分析欺骗攻击模型和DV-Hop算法易受攻击原因的基础上,提出了一种新的抵抗欺骗攻击的DV-Hop定位算法.该算法能对参与未知节点的信标节点进行分组,并根据各个分组的加权平均残差平方和,排除可能含有恶意节点的分组,并通过利用没有恶意节点分组中的所有信标节点进行定位,从而有效抵抗了欺骗攻击.仿真结果表明,当网络中存在欺骗攻击时,DV-Hop算法仍然能够有效地定位.  相似文献   

5.
周琳娜  刘丹 《教育技术导刊》2019,18(10):166-168
随着云计算、大数据、物联网等技术的快速发展,网络规模和应用范围不断扩大,同时网络信息安全问题日益突出,传统网络防御措施已不能满足当前网络信息安全需求。通过分析国内外网络信息安全现状,总结影响网络信息安全的因素,结合网络信息安全专业知识,针对网络信息安全威胁提出具体防护措施,以期抵御以高级持续威胁为主的恶意攻击并弥补传统网络安全缺陷。  相似文献   

6.
随着媒体技术的发展和网络教学环境的出现,加强网络安全管理已刻不容缓:由于网络管理员大都是由学校的教师或管理人员兼任,缺乏足够的安全意识和防范技术,使得当前各学校网络管理方面存在着较大的安全隐患,从而给恶意攻击者带来可乘之机。  相似文献   

7.
针对无线Mesh网络易受到内外部攻击和节点失效等问题,提出一种高效可靠的信任模型。该模型根据混合型WMN结构特点,首先将网络分为多个社区,每个社区由Mesh路由器及其覆盖范围内的终端节点组成,根据节点通信的目标分为社区内信任及跨社区信任,此方法能够降低网络计算开销|其次利用熵权法融合直接信任和间接信任,可避免主观赋权重的局限性。仿真实验表明,正常节点信任值收敛平缓,而恶意节点信任值下降迅速|在不同比例的恶意节点仿真中该模型仍可维持较高的成功交互率,说明该模型可以有效抵抗恶意节点攻击,保证网络可靠运行。  相似文献   

8.
为解决当前移动无线传感网恶意节点清除算法存在的挖掘效率较低、恶意节点清除困难等不足,提出了一种基于安全度序列裁决机制的移动无线传感网恶意节点清除算法。首先,基于安全度序列裁决机制,通过捕获瞬时流量与瞬时数据传输率等特征参量,动态捕捉疑似的恶意节点,增强网络捕捉恶意节点特征的能力,提高恶意节点的挖掘效率;随后,采用基于数据分割的区域清除方法,设计数据分割阈值,对网络中疑似恶意节点进行排序,优化网络监控的实时扫描质量,提高对恶意节点的监测能力。仿真实验表明:与网络联合参数判定机制(Network Joint Parameter Decision Mechanism,NJPD算法)及流量指纹判定裁决机制(Flow Fingerprint Decision and Decision Mechanism,FF2D算法)相比,所提算法具有更高的恶意节点清除效率与网络正常工作时间,以及更低的被攻击次数。  相似文献   

9.
恶意节点在一段时间内发送相当数量的RREQ消息,正常节点则广播入侵节点的RREQ信息,从而造成正常节点能源、存储资源和网络带宽耗尽,网络遭受破坏。研究了AODV路由协议的缺陷,针对路由请求RREQ消息广播的特性,实现了RREQ泛洪攻击。用NS对攻击过程进行仿真实验,用网络性能的两个重要变量(数据分组递交率和网络延迟)来衡量攻击结果。实验证明,RREQ泛洪攻击十分有效。  相似文献   

10.
甄彦虎 《河北教育》2002,(11):21-22
根据教育部2005年大部分学校实现“校校通”工程的要求,我省校园网的建设已蓬勃展开。网络信息技术对教育的改革起到了巨大的推进作用,成为新时期教育的一个鲜明特征。目前,网络信息所面临的安全问题主要来自:硬件系统安全、操作系统安全、恶意攻击及病毒、用户使用安全等4个方面。多数管理者把注意力主要放在恶意攻击和病毒的防范上,但硬件故障和操作系统缺陷实在不容忽视,一旦出现故障就可能是不可恢复的。硬件系统安全是指由于计算机硬件设备的正常损坏而造成的数据丢失。如软盘的高故障率、服务器硬盘不可预测的坏道,都会造…  相似文献   

11.
网络分布式拒绝攻击服务(Distributed Denial of Service,DDos)是近年来对Internet具有巨大影响的恶意攻击方式,给校园网带来了不可估量的损失。本文介绍了石河子大学信息科学与技术学院通过分析DDos攻击的原理和手段,以及运行中遇到的问题提出了一些DDos攻击的应急防御策略,以减少攻击所造成的影响。  相似文献   

12.
网络分布式拒绝攻击服务(Distributed Denial of Service,DDos)是近年来对 Internet 具有巨大影响的恶意攻击方式,给校园网带来了不可估量的损失。本文介绍了石河子大学信息科学与技术学院通过分析 DDos 攻击的原理和手段,以及运行中遇到的问题提出了一些 DDos 攻击的应急防御策略.以减少攻击所造成的影响。  相似文献   

13.
利用僵尸网络,黑客可以控制数百到上万台普通用户的计算机。通过客户端僵尸程序,进行窃取私人信息、DDoS攻击等恶意行为。其中,僵尸网络发起的DDoS攻击,是以分布在整个互联网上的正常用户的访问方式出现。因此,对它的防范及追踪更加困难。  相似文献   

14.
在最近召开的网络和分布式系统研讨会上,来自乔治亚理工和Google研究院的研究人员向大家展示了关于DNS解析路径污染和恶意修改DNS应答的最新研究成果。新的DNS攻击包括被黑客控制的DNS服务器将用户在不知情的情况下导向恶意的网站。  相似文献   

15.
随着网络技术的迅速发展,服务器的安全和维护问题越来越受到人们的重视,稍有不慎就会使整个网络陷入瘫痪.目前恶意的网络攻击主要包括恶意攻击和恶意入侵两类行为,前者主要消耗服务器的资源,影响服务嚣的正常工作和运行,甚至导致服务嚣所在网络瘫痪;后者主要导致服务器信息泄露,入侵者可以为所欲为地肆意破坏服务嚣.为使服务器最大限度地避免受这两种行为的影响,本文结合实际介绍一些网站服务器日常安全和维护技巧,从而保障网络服务器的安全.  相似文献   

16.
网络的开放性与包容性为我们带来了前所未有的时代冲击。但同时,网络暴力游戏、色情聊天、“网恋”已不是什么新鲜事,各种捕风捉影、故弄玄虚、恶意炒作的小道消息在网上更是随处可见。“黑客”的恶意攻击与骚扰、网络教唆违法、网络诈骗等也不是耸人听闻。据中国社会科学院社会发展研究中心公布的《2007年中国7城市互联网使用状况及影响调查报告》显示,在15岁~19岁的人群中,使用互联网的占84.2%。面对迅猛发展的互联网业以及不断激增的未成年人上网人群,我们遗憾地发现,本应与形势相适应的网络道德规范却处于一种十分不健全的尴尬境地,  相似文献   

17.
信用经济时代大学生恶意欠费的理性思考   总被引:1,自引:0,他引:1  
我国已开始步入信用经济时代,然而现实生活中却存在一些大学生恶意欠费、不讲信用的现象.部分大学生恶意欠费主要是由于社会信用道德缺失、欠费收益高于成本和存在心理失衡等原因.为此,我们应从社会学层面、经济学层面和心理学层面分别采取培育诚实守信风气,使恶意欠费得不偿失和培育良好心态等策略,以解决大学生恶意欠费问题.  相似文献   

18.
介绍了DDoS攻击以及针对路由器的DDoS攻击的原理,分析了目前DDoS攻击研究现状和业界针对路由器防范DDoS攻击的常规做法,提出了一种在控制面结合网络处理器和流量管理的DDoS的防御手段:在路由器转发面上通过对控制消息和协议报文的分离处理来保证控制消息和路由信息更新不受恶意攻击报文的影响,通过协议报文的分类和优先级的区分来保证重要报文的调度。  相似文献   

19.
wifi在校园网中的部署   总被引:1,自引:0,他引:1  
针对目前校园网的网络在建网思路上存在一定程度上的差异性,主流建网思路体现于以下二种:开放式网络与安全式网络。开放式网络开放网络是基于优先服务的理念进行建设网络,信任网络用户不会恶意去攻击网络,用户在体现网络时基本上不需要认证或者安装相关的软件,  相似文献   

20.
病毒破坏和黑客攻击是目前网络中危害电脑系统的两大不安全因素。黑客是破坏网络安全的根源。建立完善的保护系统,有效地防范黑客的恶意攻击,是维护电脑安全的根本所在。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号