首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文简要介绍了SQL植入攻击的定义和SOL植入攻击实现过程,并在研究了当前一些SQL植入攻击防范方法的基础上,提出了一种行之有效的针对SQL植入攻击的自动防范模型.  相似文献   

2.
网络安全技术中,防火墙是所有保护网络的方法中最能普遍接受的方法,能阻挡外部入侵者,但对内部攻击无能为力;同时,防火墙绝对不是坚不可摧的,即使是某些防火墙本身也会引起一些安全问题。  相似文献   

3.
信息安全是国家发展所面临的一个重要问题。当前,网络攻击技术发展飞快。安全产品只是一种防范手段,最关键还是要靠人的分析判断能力去解决问题,安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。列举了几种常见的网络攻击方式,并对相应的防范策略做了研究。  相似文献   

4.
计算机技术在现代社会的各行各业发展中都已经成为了最普遍的应用工具,但是网络环境存在着许多的威胁,还需要采取措施进行网络防御。基于此,本文针对计算机网络防御现状进行分析,并通过先进的计算机防御技术和计算机网络防御具体措施来防御网络危机,在计算机安全方面提供了一些建议和参考。  相似文献   

5.
现代社会是数字化的网络社会,计算机网络与人民群众的生活工作息息相关。然而众多计算机网络用户在使用计算机的过程中往往缺乏安全意识,缺乏网络攻击防护知识,从而导致计算机网络十分容易被黑客入侵。计算机网络黑客拥有多种侵略形式,只有采用安全可靠的防御技术才能够完全隔绝计算机网络黑客的侵略。现主要针对计算机网络黑客侵略与防御技术进行研究。  相似文献   

6.
入侵防御系统技术研究   总被引:2,自引:0,他引:2  
王向超 《中国科技信息》2009,(14):138-138,140
本文对入侵防御系统的概念、特点及分类进行了详细的介绍,深八分析了入侵防御系统当前存在的问题,并对入侵防御系统的发展趋势进行了展望.  相似文献   

7.
传统的基于数据流聚类算法的网络攻击检测技术自适应性不强、对问题的依赖性过高造成聚类质量不够理想、聚类效率低等缺陷,提出一种基于期望克隆率的数据流聚类算法。引入衰减函数和时刻权重来反映过去的数据与当前流入的网络数据在整个服务器集群网络数据流中的地位,通过计算抗体期望克隆率来限制抗体克隆的数目以及保持抗体的多样性,采取服务器集群网络中的淘汰策略使最终的网络结构更符合原始数据流的内在特性并生成网络数据的统计信息,然后利用最能反映当前网络行为的统计信息来检测攻击行为。仿真结果表明,该方法能够弥补传统服务器集群网络非确定攻击检测系统的缺陷,提高了网络攻击的检测率,降低了误报率。  相似文献   

8.
伴随着科学的发展与社会的进步,计算机网络技术逐渐成为了社会中的砥柱产业以及核心技术。在当下,我国针对计算机网络安全问题的研究依旧有待得到进一步的提升,主要针对于计算机网络安全现状以及当下所使用的计算机网络防御技术进行分析。通过对计算机网络安全现状的分析,提出计算机网络安全技术的影响性、实质性以及作用性,同时针对于当下存在的问题,提出未来发展的意义。  相似文献   

9.
APP协议用来实现IP地址到MAC地址的转换,它对网络的安全有着重要意义。通过伪造口地址和MAC地址实现ARP欺骗,能够在雕络中产生大量的ARP通信量从而导致网络阻塞。主要介绍了ARP的概念、工作原理、常见的ARP攻击类型及防范方法。  相似文献   

10.
构建适用于应用型、创新型人才培养的课程考核评价方式,对推进新工科建设和提升课程教学质量具有重要的意义。课题组针对传统网络攻防类课程考核评价方式存在的问题,从提升学生网络攻防实操能力的意图出发,两次改革和实践了贵州大学网络攻击原理与防范技术课程的考核评价方式,并探讨了新的课程考核评价方式对学生学习重点及课程成绩的影响。  相似文献   

11.
计算机网络安全问题在当今社会已经引起了广泛的关注,Sniffer技术能够有效地探测网络上传输的数据信息,分析网络的流量,可以应用于网络故障诊断及网络安全保障等领域.但是它同时也可以作为网络攻击工具,对网络安全造成隐患,采取一定防范措施可以有效地避免Sniffer攻击.  相似文献   

12.
针对目前网络攻击的种类和手段,提出了相应的对策措施.  相似文献   

13.
任秋凌 《百科知识》2011,(14):25-25
面对一封表面上看似银行发出的电子邮件,许多人都会警觉:这是不是一种“钓鱼式”欺诈手段?不过在不久后,邮件欺诈在人们所遭遇的安全问题中可能就不值一提了。除了电脑、智能手机,未来的新型网络攻击将从汽车到心脏起搏器一个也不放过,几乎一切设备都是网络攻击的对象。  相似文献   

14.
21世纪我国的高校教育事业发展迅速,全国高校普遍都进入了校园数字化时代,数字化教学发展空间无限,但同时校园网络存在的安全问题也越来越多,为了让校园网络更加安全,我们可以引入蜜罐技术来实现主动防御。本文主要阐述了校园网络中存在的安全问题并对蜜罐技术在校园网络安全中起到的主动防御的功能做出了研究分析。  相似文献   

15.
跨站伪造请求攻击CSRF(Cross-Site Request Forgery)是Web应用攻击中常见的一种攻击方式,通过伪造用户请求来欺骗Web服务器,达到冒充用户身份进行恶意操作的目的。本文描述了CSRF攻击原理及常见的CSRF利用方式,同时着重分析了基于多步场景及绕过Token限制的两种CSRF利用方式,最后针对这两种CSRF利用提出了相应的防御方法。  相似文献   

16.
针对目前网络攻击的种类和手段,提出了相应的对策措施。  相似文献   

17.
<正>网络攻击知多少互联网的发展可谓是这个时代最令人鼓舞的伟大事件之一,互联网让整个世界更加紧密地联系在一起,让我们真切体会到了"地球村"的魅力。但在这个由光纤和电波联结的世界里,也有很多不可告人的黑暗面,网络攻击就是其中最黑暗的一面。2 0 07年4月,爱沙尼亚全国的网络突然间遭受到了猛烈的攻击:政府网站消失了,许多全国性  相似文献   

18.
在现代社会,无论是在学习还是生活中,随着计算机科学技术的发展,计算机网络中存在的安全隐患越来越大,网络黑客的攻击活动方式越来越多、速度越来越快,特别是对国家安全或者商业机密上都有很大的破坏。研究防御黑客的网络技术是保证网络安全的关键,也是现今社会信息安全防御的重中之重。通过对各种计算机网络黑客的攻击手段的分析,提出了对应的防御技术。  相似文献   

19.
无线网络的应用早已经走入到了家庭网络。同有线网络不同,无线网络的技术与有线网络技术存在着差异,所以,对待无线网络的相关技术问题也需要不同的解决方案。随着无线网络的广泛存在,无线网络安全问题日益严重,为了避免网络流量的流失和盗用,本文试图从无线网络的安全技术入手,探讨无线网络传输技术与安全防御的解决方案。  相似文献   

20.
《科技风》2015,(22)
计算机病毒一直以来威胁着计算机的安全,虽然在计算机病毒防御方面我们已经取得了较多的成果,但计算机病毒从未被彻底消除。为此,本文对计算机病毒进行分析,究其产生原理、病毒特点和病毒分类,认知各种计算机病毒所带来的危害性,进而可以采取有效的计算机病毒防御措施对其进行遏制,旨在为计算机安全提供可借鉴参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号