首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 531 毫秒
1.
使用基于JXTA平台的P2P分布式体系结构,采用Chord环路作为网络的拓扑结构,节点ID和文件ID的生成则通过使用某种HASH算法如MD5,SHA等,设计了一个高可扩展、高可靠、高性能的分布式存储系统.  相似文献   

2.
针对消息摘要算法第五版(Message-Digest Algorithm 5,MD5)不可逆的特性,通过组建Oracle明文数据库、调用MD5函数,建立明文与MD5码之间的一一对应关系,实现了对MD5加密的逆向破解.从应对碰撞攻击和反向查询两方面,总结多种改进措施,提高了MD5加密算法在实际应用中的安全性.  相似文献   

3.
MD5作为一种重要的Hash函数,被广泛应用于数据完整性和消息认证领域。详细探讨了MD5算法的原理、MD5算法的碰撞攻击以及MD5算法破解的重要意义。  相似文献   

4.
目前分布式拒绝服务攻击(Distributed Denial of Service Attacck,DDOS Attack)已经成为影响Internet正常运行的一个比较严重的问题,它的特点是试图阻碍合法的服务用户使用相应资源。本文首先阐述了分布式拒绝服务形成的原理,分析了预防分布式拒绝服务攻击的主动和被动防御机制,并重点讨论了主动防范分布式拒绝服务攻击的策略和方法。  相似文献   

5.
目前分布式拒绝服务攻击(DDOSAttack)已经成为影响Internet正常运行的一个比较严重的问题,它的特点是试图阻碍合法的服务用户使用相应资源。文章阐述分布式拒绝服务形成的原理,分析预防分布式拒绝服务攻击的主动和被动防御机制,并重点讨论主动防范分布式拒绝服务攻击的策略和方法。  相似文献   

6.
针对于高级加密标准(AES)算法的攻击方法,提出了一种改进的差分故障分析攻击方法.该算法通过对加密过程进行故障诱导,正向推导原始密文和导入故障后的密文之间的关系,实现密钥的恢复,减少了暴力破解的复杂度.与传统针对AES-128的差分故障分析攻击算法相比,在算法方面具有更好的可扩展性,无需改动推导过程,适当调整参数即可实现对AES-192和AES-256的攻击.  相似文献   

7.
在网络攻击日益泛滥的今天,分布式拒绝服务攻击带来的危害持续上升,其中最为典型的就是DRDoS攻击(分布式反射拒绝服务攻击),IPv6网络也面临这样的危险。为了应对DRDoS攻击带来的严峻安全形势,保障下一代互联网通信的健康安全,在IPv4接入网源地址验证的基础上进行了改进。结合IPv6网络特点实现动态过滤,引入域内攻击测试服务器对数据包源地址进行验证。实验结果表明,该方案能有效识别伪造源地址的数据包,进而实现对DDRoS攻击的有效防御。  相似文献   

8.
随着网络信息量及速度的急剧上升,入侵检测技术必然也随之改变,分布式入侵检测就是一个好的选择。本文构建出一个基于移动Agent分布式入侵检测模型;探讨了该模型的实现并对其性能进行了仿真实验验证。该模型采用“域内集中处理,域间互助协作”的工作方式,将整个受保护的网络划分成若干个域,每个域内是一个完整的中心分析型分布式入侵检测系统,域间地位平等,互相协作,共同完成分布式入侵检测。这样以来,既能克服单点故障问题,又便于管理,容易分析判别是本地攻击还是分布式攻击。  相似文献   

9.
拒绝服务攻击的研究与探讨   总被引:4,自引:0,他引:4  
拒绝服务攻击是黑客经常采用并且极为有效的网站攻击手段,它利用了用户必须采用的TCP/IP协议的漏洞,较难防范。本文介绍了拒绝服务攻击的原理和常用方法,分析了分布式拒绝服务攻击的工作原理,并讨论了防范攻击的几种主要方法。  相似文献   

10.
本文针对无线传感网络在智能农业低消息延迟、低占空比要求的应用场景下,对几种信道访问控制技术进行了研究,着重分析了分布式MD协议对于此场景下作为无线传感网络信道访问控制协议的可行性。  相似文献   

11.
网络分布式拒绝攻击服务(Distributed Denial of Service,DDos)是近年来对Internet具有巨大影响的恶意攻击方式,给校园网带来了不可估量的损失。本文介绍了石河子大学信息科学与技术学院通过分析DDos攻击的原理和手段,以及运行中遇到的问题提出了一些DDos攻击的应急防御策略,以减少攻击所造成的影响。  相似文献   

12.
网络分布式拒绝攻击服务(Distributed Denial of Service,DDos)是近年来对 Internet 具有巨大影响的恶意攻击方式,给校园网带来了不可估量的损失。本文介绍了石河子大学信息科学与技术学院通过分析 DDos 攻击的原理和手段,以及运行中遇到的问题提出了一些 DDos 攻击的应急防御策略.以减少攻击所造成的影响。  相似文献   

13.
DDoS(分布式拒绝服务)攻击是目前常见的一种网络攻击行为,难以检测和跟踪。本文阐述了DDoS攻击方式的体系结构;分析了DDoS攻击的原理;结合主动防御的网络诱骗技术,采用两层防火墙,研究和改进了Honeynet系统,有效防御DDoS攻击。  相似文献   

14.
蠕虫已成为全球网络最严重的安全威胁,但由于其有别于其他攻击方法的特点,现有的网络防御方法对蠕虫的攻击显得无能为力。针对传统防御方法在防御蠕虫入侵方面的不足,在针对网络蠕虫攻击特点的基础上,提出一个新的分布式入侵检测框架,来尽早发现蠕虫的踪迹,并立即进行防御。此框架不仅能够实时检测未知类型的网络蠕虫攻击,还能分析蠕虫攻击中扫描过程的网络传输特征和在网络内可能感染的主机列表。基于框架原型系统对CodeRed II蠕虫攻击检测得到的实验结果,证明该框架对蠕虫的早期扫描行为更加敏感,并具有更低的误报率。  相似文献   

15.
拒绝服务攻击对网络构成了巨大的安全威胁,由于网络协议本身是不安全的,所以处理分布式拒绝服务攻击是困难的。  相似文献   

16.
赵兵  孙梅 《教育技术导刊》2010,9(3):126-127
为了保证网络安全,网络管理员利用防火墙、路由器等网络产品进行防护,但是这些防护只能阻止少数来自外部网络的攻击,对于绝大多数来自内部的攻击却力不从心。鉴此,对分布式防火墙技术进行了分析与研究。  相似文献   

17.
通过ARP欺骗攻击局域网是目前网络安全面对的一个主要问题,也是网络安全的一个重要研究内容,通过对ARP攻击原理分析,定位ARP攻击源头和病毒机理,讨论了现有防御方法存在的局限性,在现有的防御方法的基础上,提出几种有效的防御方法及解决方案,并对交换网络中如何利用代理ARP实现嗅探和防火墙的透明接入进行了探讨.  相似文献   

18.
为了提高学习者单位时间内的学习效率和学习质量,我们利用Delphi技术开发了一个加密算法应用模拟系统,将加密技术中常用的几个加密算法如:置换、凯撒、乘法、维吉尼亚、PLAYFAIR、DES算法、RSA算法、MD5算法进行模拟实现,使得用户更加直观的了解这些加密算法的原理和实际的应用。  相似文献   

19.
《中国教育网络》2014,(Z1):108-110
正Linux系统是邮件系统的重要组成部分,Linux系统的安全对整个邮件系统的安全起着至关重要的作用。目前,来自邮件服务操作系统层面主要面临威胁是SSH暴力破解和DoS攻击。Linux系统属于开放源代码软件,具有稳定、安全、网络负载力强、占用硬件资源少等技术特点。正是基于此,高校中的大多数邮件系统部署在Linux平台之上。  相似文献   

20.
DDoS(分布式拒绝服务攻击)会造成服务器和网络瘫痪,无法提供正常服务,给网络服务商造成严重的损失。对互联网中存在的DDoS攻击现象分析,针对DDoS攻击的检验方法和相应的服务器,可提出相应的对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号