首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
蓝雪芬 《大众科技》2009,(4):22-23,17
网络黑客是一种通过网络对计算机用户进行入侵和攻击,破坏或非法窃取计算机用户信息,从事犯罪活动,是目前网络安全的一大威胁。如防范黑客的攻击,是网络安全必须思考的重要问题。文章从黑客入侵的手段及入侵后的特征出发,分析了几种常见的黑容攻击及其防范的方法,以免受到黑客的入侵和攻击。  相似文献   

2.
由于Ad Hoc自组织网络拓扑动态变化特性,极易受到恶意入侵节点的攻击。针对Ad Hoc自组织网络安全性方面的不足,提出一种基于簇的入侵检测策略,通过在一跳范围内随机选举簇首节点,利用簇首节点对网络节点的收发状态进行监视,从而防止了入侵攻击在网络中的蔓延。本文提出一种基于簇的AODV由入侵检测策略,针对Ad Hoc网络可能遭受的攻击,特别是假冒攻击,自动选举簇首节点,并利用簇首节点对可疑的入侵节点进行检测。  相似文献   

3.
李冠楠  赵艳丽  李强 《科技通报》2012,28(6):112-113,116
提出了一种基于攻击特征变异预测的入侵检测方法。通过建立变异特征预测的数学模型,对网络攻击的变异特征进行变种可能性的预测,选取变异的攻击入侵特征值为检测参数,利用特征变异权值迭代预测攻击变异的可能,提高了网络变异入侵检测的准确率。实验证明,此检测方式能够提高变异后的网络入侵检测准确率。  相似文献   

4.
随着计算机信息化的不断扩展,信息网络和安全体系是信息化健康发展的基础和保障。但是在网络环境下,网络被入侵和攻击是很难避免的。通过加强管理和采用必要的技术手段可以减少入侵和攻击行为的次数,避免因入侵和攻击造成的各种损失。  相似文献   

5.
Internet上的入侵容忍服务技术   总被引:19,自引:0,他引:19  
介绍了一种在Internet环境下入侵容忍系统技术.现代网络的安全研究主要是从如何防止攻击的角度来进行的.入侵容忍系统技术则假设攻击与正常数据是不能明确区分的,攻击的发生是不可避免的.如何在有攻击的情况下,使网络仍能为预期的合法用户提供有效的服务是入侵容忍系统技术的重点.  相似文献   

6.
文章分析了校园网常见攻击手段,描述了入侵检测系统,然后阐述基于网络的入侵检测系统的工作原理,最后综述网络入侵检测系统在校园网络系统的配置和应用。  相似文献   

7.
刘爱丽 《今日科苑》2009,(24):24-24
随着网络技术的发展,网络安全与维护显得越来越重要。本文主要探讨了基于unicode漏洞的网络入侵攻击的原理,并且通过实例再现网络入侵全过程,通过介绍黑客入侵过程和相关工具的使用来得到相应的防御措施和方法。  相似文献   

8.
入侵检测是网络安全体系中不可或缺的重要组成部分.为了检测网络内部攻击的滥用行为,提出使用改进型C4.5算法并适当进行分层和子集划分的方法对网络进行入侵检测.在实时网络环境中构建决策树,生成有效规则和完成分类过程.实验结果表明,该系统对拒绝服务攻击有很高的检测率,对未知攻击模式也具有一定的检测能力.且算法生成的规则集速度快.易理解.最后给出结论和网络入侵检测系统未来研究热点问题.  相似文献   

9.
彭斌 《科技广场》2007,(1):114-116
介绍了一种新的网络安全技术---入侵检测系统,它是一种以攻为守的主动式防御措施,而且是针对网络内部攻击进行防御。本文涉及了入侵检测系统的诸多方面,为进行入侵检测系统的研究提供相应的理论依据。  相似文献   

10.
桑世庆 《科技通报》2012,28(7):126-129
堆溢出攻击是当前存在的一种普遍的计算机网络攻击。研究堆溢出攻击技术,可以为计算机网络对抗(CNO)提供关键的攻击手段。本文分析了堆溢出原理及利用缓冲区溢出漏洞进行攻击的方法及其特征,并用程序例证了堆溢出过程,为研究网络防御入侵技术提供有效技术支撑。  相似文献   

11.
针对单一技术在安全防御上的局限性,本文提出了联动防火墙、入侵检测系统、蜜罐三种技术共同对抗攻击的网络入侵防御系统。该系统增加了入侵检测系统的联动插件,扩展了防火墙动态加入重定向规则功能,设置了蜜罐主机监视攻击,实现了三者的紧密互动。介绍了系统的结构、工作流程以及联动方案的具体实现,并给出了攻击实验。实验结果证明该防御系统对大规模的蠕虫攻击起到了实时抵制作用。  相似文献   

12.
在网络持续波动攻击中出现一种小扰动信号,由于该类攻击信号的振幅不大,常规的检测算法难以有效定位检测,无法保证网络安全。提出一种基于小扰动多普勒扩散参量估计的网络波动入侵源定位检测算法。首先进行网络攻击模型构建,分析网络攻击信号的小扰动振幅特性,由于高阶累积量对噪声有盲分离作用,利用高阶累积量切片对小扰动入侵信号的能量聚集和噪声抑制特性,引入高阶累积量后置处理算子,进行小扰动入侵源定位聚焦,采用DOA参量估计算法进行网络攻击信号的多普勒扩散参量估计,实现对小扰动入侵源定位和检测。仿真结果表明,采用该算法能有效实现了对网络波动攻击的小扰动入侵信号的准确定位和检测,分离出振幅较小入侵信号,检测准确率较传统方法高。  相似文献   

13.
无线光纤传感网络主要由能量储存有限且分布范围广泛传感器节点构成的网络,安全性能低导致容易受到攻击和入侵。文中提出运用基于节点重要性的恶意攻击定位方法,实现网络入侵中未感染节点检测过程。依据节点在网络中具有不同功能及对网络性能影响大小,对节点在网络中重要程度进行量化,获知节点重要性后对重要性高的一类节点实行保护处理;对恶意攻击行为危害性进行量化,定义入侵潜在损失,通过对网络进行异常分析判定节点性质;为更加准确定位恶意节点,运用拟合数据给出RSS(接收信号强度)信号标准差值与距离间的函数变化关系,对节点定位概率公式实行改进,利用新变方差特征的节点定位概率模型对恶意节点定位检测,从而得到未感染节点。实验证明,运用文中方法能够有效获取入侵网络中未感染节点。  相似文献   

14.
基于snort的校园网入侵检测系统的设计与实现   总被引:2,自引:0,他引:2  
网络内部攻击是校园网络面临的重要问题,本文介绍了如何在linux平台上以snort为基础,在校园网环境中搭建一个分布式入侵检测系统。该系 统将各个网段的数据采集并反馈到控制台,通过采用相应策略统计分析,帮助管理员及时发现网络入侵行为及网络病毒情况,有效地保护校园网络的安全。  相似文献   

15.
ARP协议漏洞攻击实现与防范   总被引:1,自引:0,他引:1  
目前网络上的黑客针对ARP协议漏洞对计算机进行攻击轻则导致网络不能正常工作,重则成为黑客入侵跳板,从而给网络安全造成极大隐患。本文从ARP协议的工作原理、漏洞描述、攻击实现与防范手段四个方面对ARP协议漏洞攻击实现与防范进行了详细阐述。  相似文献   

16.
入侵防护系统(IPS)是一种不同于防火墙和入侵检测系统IDS的网络安全防范系统,它能对入侵活动和攻击行为实施主动防御和实时阻断,改变了传统网络安全防护体系被动防守的局面,使网络安全防护变得更积极、主动。介绍了有关IPS的防护原理、技术特征及存在的问题和解决方案。  相似文献   

17.
本文提出了一种基于多维度网络态势感知技术的攻击检测方法。首先通过模拟网络攻击入侵增量和攻击传播的可能性,衡量了未来的网络安全状态。考虑到防御者的安全防御态势因素,通过构建动态贝叶斯图对网络安全态势进行感知预测,结合分析检测到的攻击预警事件,实现了对网络内后续可能出现的攻击行为的检测。采用真实的CVE漏洞进行实验,实验结果表明所提方法能够准确预测未来网络内的攻击。  相似文献   

18.
试析计算机网络安全问题与对策   总被引:1,自引:0,他引:1  
立足于网络管理员的工作内容,从目前比较普遍的网络管理的角度,在技术原理的层次上,介绍了几类普遍的常见的非法入侵、攻击网络的类别和途径;提出几种入侵检测系统的防止、反击对策和方法等.  相似文献   

19.
当前的网络攻击检测都没有充分考虑攻击的直接联系性,对攻击内在的直接关联缺少关注,导致攻击分类和网络威胁分区的准确性不高。为了解决这一问题,提出一种基于通信痕迹的网络威胁分区方法。通过提取网络威胁内在特有的主成份特征,构建出上一次攻击留下的通信痕迹,根据通信痕迹的反馈对本次攻击进行分区,保证同区域内的攻击特征类似,为后期的攻击图谱构建打下基础。计算机仿真实验证明,该方法可以很好的解决网络威胁检测缺少关联性的弊端,提高了入侵检测的准确度。  相似文献   

20.
浅谈计算机网络安全与防范措施   总被引:1,自引:0,他引:1  
网络信息的飞速发展给人类社会带来巨大的推动与冲击,同时也产生了网络系统安全问题,其中主要阐述了计算机网络被攻击和入侵以及相应的安全防范手段。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号