首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 390 毫秒
1.
LDoS攻击是一种新的DoS攻击方式,由于攻击速率很低,因而难以被传统的检测机制发现,根据LDoS的周期性和脉冲数据流,设计了一种基于小波和网络自适应机制的检测系统,结果证明该方案可行。  相似文献   

2.
本文提出基于粗糙集和SVM的入侵检测算法。首先预处理训练集,再用粗糙集方法对数据集约简,然后采用两个两类SVM分类器实现对DoS和probing两类攻击检测,最后送入C4.5规则库匹配处理,实现对U2R和R2L攻击的检测。  相似文献   

3.
王杰楷 《信息系统工程》2011,(9):49+51-49,51
拒绝服务攻击是一种具有较大破坏性的攻击方式,本文在对其进行分析之后,提出了一种基于网络带宽的DoS识别算法,并对一些细节加以阐述。新的算法具有简单易行,实时性高等优点。  相似文献   

4.
ARP协议高效,却不安全,存在缺陷。基于此,在概述ARP协议基础上,分析ARP协议缺陷及其引起的攻击,进而提出对ARP攻击防范。  相似文献   

5.
研究了Ad hoc网络的各类路由协议运行机制和"虫洞"攻击原理、攻击算法,并结合三种典型路由协议进行了深入分析。在此基础上,将设计针对"虫洞"攻击的Ad hoc网络安全路由机制及其相关设计,并依据该机制对三种典型路由协议进行改进。  相似文献   

6.
WEP协议是一种可选的链路层安全机制,用来提供访问控制、数据加密和安全性检验等。其使用了RC4加密算法进行加解密,CRC进行校验。但随着技术进步,WEP协议的缺陷逐渐暴露,出现了多种针对该协议的分析方法,FMS是重要的攻击方法之一。本文简述了WEP的加密过程、WEP协议的一些弱点和FMS攻击原理,并实现了一次FMS攻击。  相似文献   

7.
研究了Ad hoc网络的各类路由协议运行机制和“虫洞”攻击原理、攻击算法,并结合三种典型路由协议进行了深入分析.在此基础上,将设计针对“虫洞”攻击的Ad hoc网络安全路由机制及其相关设计,并依据该机制对三种典型路由协议进行改进.  相似文献   

8.
俞祖宏 《新闻世界》2012,(6):283-284
本文介绍网络ARP协议及ARP攻击的原理,同时阐述如何检测和防御ARP攻击。  相似文献   

9.
IPV6在西安交通大学图书馆的实现   总被引:1,自引:0,他引:1  
IPv6是下一代互联网采用的核心协议,现行的IPv4向IPv6过渡势在必行。西安交通大学建立了IPv6网络环境,并对W eb服务器、DNS服务器做了IPv6配置,该文对相关配置进行了详细介绍。  相似文献   

10.
近期利用ARP协议欺骗攻击网络的病毒在校园网中大肆传播.导致网络运行极不稳定甚至造成校园网中部分区域的网络瘫痪,这极大地影响了校园网用户的正常上网。本文首先介绍了AKP攻击原理,然后分析了AKP攻击的实现过程,最后根据我校网络现状提出并实施了一系列的解决方案。  相似文献   

11.
针对近期Liao和Hsiao提出的基于RFID椭圆曲线密码体制(ECC)加密的无线射频识别(简称RFID)安全认证协议所出现的安全性问题,本文设计了一款改进方案。新方案能有效地抵抗中间人攻击和重放攻击并具有一些新安全特性。  相似文献   

12.
《中国传媒科技》2009,(7):53-53
7月23日,瑞星公司发布《2009年上半年中国大陆地区互联网安全报告》。据统计,仅今年上半年,安全系统拦截到的挂马网页数就高达2.9亿个,共有11.2亿人次的网民遭木马攻击,北京、广东、湖南是受病毒攻击次数最多三个省市,上海的网络则相对安全。有意思的是,统计发现大部分用户被病毒攻击,是“自愿”行为。据安全专家介绍,网民在使用浏览器或者内嵌网页的流行软件时,最容易遭受病毒攻击。  相似文献   

13.
杜伟 《信息系统工程》2010,(4):46-46,49
随着计算机网络的迅猛发展,网络攻击的多样化、频繁化也日益显著,尤其是针对ARP协议的攻击,以对计算机网络安全造成巨大的威胁。本文从ARP协议的原理入手,分析网络中同一网段的主机、网关是如何遭受ARP欺骗的,以及如何防御ARP欺骗。  相似文献   

14.
正20世纪80年代是全球互联网发展的关键时期,互联网的很多关键性、基础性标准都是在这个时期确定的。1983年,保罗·莫卡派乔斯(Paul Mockapetris)发明了DNS(Domain Name System);1984年,美国国防部把TCP/IP协议确定为所有计算机网络的标准,为互联网的全球一体化奠定了基础;1989年,蒂姆·伯纳斯·李(Tim BernersLee)发明了万维网(World Wide Web),为互联网在全球的普及做好了准备,之后www站点迅速发展。  相似文献   

15.
《新闻前哨》2014,(4):93-95
[事件回放] 3月1日晚21时20分许,昆明火车站发生暴力恐怖袭击事件,一伙暴徒冲入人群,挥刀疯狂砍杀无辜者,令手无寸铁的平民,瞬时间面临最凶残的攻击、杀戮与人身威胁。  相似文献   

16.
为了克服现有安全产品各自为政的现状,更加有效地保障系统安全,防火墙联动技术正渐渐成为网络安全领域的一个新兴课题,引起了众多专家和安全厂家关注。一、什么是联动防火墙由于防火墙在实际应用中存在着种种的局限。首先,防火墙提供的是静态防御,它的规则都事先设置,对于实时的攻击或异常的行为不能做出实时反应。其次,防火墙规则的制定,更多的是一种粗颗粒的检查,对一些协议细节无法做到完全解析。而且,防火墙无法自动调整策略设置来阻断正在进行的攻击,也无法防范基于协议的攻击。第三,防火墙具有防外不防内的局限性,对于内…  相似文献   

17.
论数字档案馆的网络安全问题根源   总被引:1,自引:0,他引:1  
数字档案馆是以强大的网络为支撑,通过网络存取、传输信息,因此数字档案馆毫无疑问地面临着各种各样的安全威胁与攻击,这种威胁与攻击主要包括窃取机密攻击、非法访问、恶意攻击、计算机病毒、不良信息资源和信息站等.数字档案馆网络安全的实质就是要保障数字档案馆系统中的人、设备、设施软件、数据以及各种供给品等要素,避免各种偶然的或人为的破坏或攻击,使它们正常运转,保障数字档案馆系统能安全可靠地工作.数字档案馆网络安全问题的根源大体上有物理安全问题、方案设计的缺陷、系统的安全漏洞、TCP/IP协议的安全和人的因素等几个方面.下面逐作出阐述:  相似文献   

18.
通过对IPv4的局限及IPv6的主要特性的详细阐述,就IPv4及IPv6下DNS体系结构及IPv4到IPv6过渡中新特征对域名系统(DNS)需求等方面进行了分析研究。  相似文献   

19.
北京时间8月25日凌晨零时左右,国家域名解析节点受到拒绝服务攻击,受到影响的涉及大量.cn域名网站。CNNIC当日约十点半左右发出通告称,经CNNIC处置,至2时许,服务恢复正常,凌晨3时通过官微发出通告。凌晨4时许,国家域名解析节点再次受到有史以来最大规模的拒绝服务攻击,部分网站解析受到影响,导致访问缓慢或中断。"峰值流量在攻击初期约两个小时较  相似文献   

20.
<正>域名是应用服务器的身份标识,便于他人识别和检索某一企业、组织等的信息资源,从而更好的实现网络资源的共享。从技术角度看,DNS解析是互联网绝大多数应用的实际寻址方式;域名技术的再发展、以及基于域名技术的多种应用,丰富了互联网应用和协议。从资源角度看,域名是互联网上的身份标识,是不可重复的唯一标识资源;互联网的全球化使得域名成为标识一国主权的国家战略资源。随着IT基础架构调整,将目前  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号