共查询到20条相似文献,搜索用时 15 毫秒
1.
《语文世界(高中版)》2000,(3)
网络战是尖端技术作 战,是技术、知识密集型作 战。网络技术涉及到作战 行动的方方面面:要有精 妙绝伦的侦察技术,要开 发网络侦察软件,通过这 种软件从事网上侦察,包 括破译密码、窃取资料和 反跟踪等。要有无坚不摧 的攻击技术,要开发网络攻击软件和技术,能够开展网上攻击和反攻击,包括信息瘫痪型软件、信息阻塞型软件、信息欺骗型软件等。还可以开发网上冒充技术,窃取网上指挥权。据外刊报道,美军曾在前些年的“联合勇士”演习中试验过这种技术,一个年轻的军官用从商店里买来的普通电脑和调制解调器,在五角大楼众多官员面前… 相似文献
2.
<正>什么是网络安全攻防演习?自2006年美国组织“网络风暴”系列演习开始,网络安全攻防演习在全球范围内蓬勃兴起。2016年,公安部组织开展了“护网”网络安全攻防演习活动,同年《网络安全法》正式公布,我国进入网络安全攻防演习元年。近几年,各行业、各地区组织的网络安全攻防演习越来越多,规模和强度也越来越大,攻防演习已成为检验各单位网络安全综合防护水平的“试金石”和提升网络安全应急处置能力的“磨刀石”。2020年以来,教育部科技司会同教育部教育管理信息中心连续组织教育系统网络安全攻防演习,每年都取得良好效果。 相似文献
3.
4.
5.
宋国顺 《通化师范学院学报》2023,(10):74-80
多模式攻击特征存在一定的差异性,其对传感网络的攻击危害性较大.为避免传感网络入侵干扰,提高传感网络多模式攻击检测性能,提出基于特征加权聚合的传感网络多模式攻击检测方法 .利用多模式攻击环境下的多条攻击路径函数,构建传感网络多模式攻击特征分布函数.结合攻击信号的抗干扰抑制,加权融合传感网络多模式攻击信号特征.通过将网络数据的非线性关系转换为线性关系,建立风险评估函数.根据传感网络多模式攻击行为的分布状况,计算不同攻击行为之间的攻击关联度,完成传感网络多模式攻击行为的判定.结合传感网络多模式攻击检测算法设计,在传感网络中检测出多模式攻击行为.结果表明:所提出的方法能够检测出传感网络中不同类型的攻击,并将误检率和漏检率控制在5%以下. 相似文献
6.
ARP攻击是近几年才兴起来的一个在局域网络内部实施的攻击手段。这种攻击通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,造成网络中断或中间人攻击。本文通过对ARP病毒机制的分析,旨在解决局域网络内部ARP病毒对网络的影响,从而实现网络的有序管理。 相似文献
7.
ARP攻击是近几年才兴起来的一个在局域网络内部实施的攻击手段。这种攻击通过伪造IP地址和MAC地址实现ARP欺骗,能够在劂络中产生大量的ARP通信量使网络阻塞,造成网络中断或中间人攻击。本文通过对ARP病毒机制的分析,旨在解决局域网络内部ARP病毒对网络的影响,从而实现网络的有序管理。 相似文献
8.
2013年上半年教育网整体运行平稳,未发现影响严重的安全事件。2013年上半年教育网内各类攻击事件仍然时有发生,安全形势不容乐观。在各类攻击中针对学校网络和系统的主要是系统入侵及拒绝服务攻击。而针对普通用户的则更多的是网络钓鱼与欺诈攻击。 相似文献
9.
黑客攻击的防范措施和黑客技术应用的思考 总被引:1,自引:0,他引:1
陈巍 《湖南科技学院学报》2010,31(7):79-81
黑客主动攻击对网络安全形成了最大威胁,以常用的TCP/IP的4层模型简要分析了黑客攻击的原理,列举了黑客多种攻击手段。文中通过典型的黑客攻击事件,指出黑客攻击的巨大危害和网络安全形势十分严峻。文中汇集了多种防止黑客攻击的技术,提出了改善已有网络环境的安全状况和强化网络管理人员安全防范意识、提高防止黑客攻击的技术水平的措施。最后,从国内外黑客攻击事件中察觉,具有政府或政治组织背景的黑客们正在利用黑客技术进行网络战争的演习,提出了为了保卫国家安全和维护人民利益,要加快培养和造就一批具有信息安全防护技术、黑客应用技术的研究和创新能力的精英。 相似文献
10.
据美国CERT/CC数据,2004年收到的安全事件报告已达20多万,是1999年9000件的20多倍,并且攻击手段已经由单一的黑客攻击或病毒攻击演变为混合型攻击,红色代码、冲击波、SQLSlammer都是混合型攻击的典型代表。这些攻击广泛分布在Internet上和企业网络内部,攻击源可能来自于外部,也可能来自内部,这使得网络安全策略的部署变得更加复杂。业务应用的不断发展已经成为智能网络的源动力,智能安全也已经成为智能网络的一部分。港湾提供的智能安全策略部署,能够在最大限度上解决智能网络面临的安全挑战。天清汉马捍卫网络出口网络出口位置是最关… 相似文献
11.
如何防范DDoS攻击,确保网络运行的顺畅,是近年来网络安全领域研究的重点。我们目前可以做到的是应用各种安全和保护策略,把自己的网络与主机维护好,不让自己的主机被别人攻击,也不要成为被利用的对象去攻击别人。阐述了预防DDoS攻击的几种安全策略。 相似文献
12.
本文从网络钓鱼的由来剖析了网络钓鱼的攻击策略、攻击模式和攻击特征,并最后给出了个人和企业如何采应对和防范网络钓鱼的方法。 相似文献
13.
随着信息化建设的快速发展,网络入侵、攻击对信息安全的威胁越来越大,本文从典型的网络入侵和攻击方法入手,阐述了网络安全防范入侵与攻击的主要技术措施。 相似文献
14.
研究了蓄意攻击和随机攻击对BA网络、CAG网络、PA网络的拓扑性质(度分布,点强度分布,聚类系数和匹配系数等)的影响,结果表明:网络拓扑性质对随机攻击具有鲁棒性,而对蓄意攻击具有脆弱性. 相似文献
15.
崔迎光 《中小学信息技术教育》2011,(9)
校园网络系统是学校重要的现代化基础设施,广大教师在使用网络的过程中,几乎都受到过来自网络的各种攻击,互联网上蠕虫、拒绝服务等新的攻击手段层出不穷,病毒的入侵、网站恶意代码、ARP攻击、有害信息干扰等也时有发生。因此,如 相似文献
16.
17.
18.
王国进 《黄山高等专科学校学报》2013,(5):31-33
针对校园网中学生使用计算机感染病毒,影响整个网络的正常运行,如MAC地址伪造攻击、网关伪造攻击等.主要利用网络交换机的SNMP协议配合PHP编程语言及MYSQL数据库来及时定位网络中MAC地址伪造攻击的源端口,以便及时封阻攻击源,保证网络的正常工作. 相似文献
19.
DDoS(分布式拒绝服务)攻击是目前常见的一种网络攻击行为,难以检测和跟踪。本文阐述了DDoS攻击方式的体系结构;分析了DDoS攻击的原理;结合主动防御的网络诱骗技术,采用两层防火墙,研究和改进了Honeynet系统,有效防御DDoS攻击。 相似文献
20.
张瑛 《襄樊职业技术学院学报》2007,6(5):6-8
防火墙是设置在被保护网络和外部网络之间的一道屏障,是网络安全政策的有机组成部分,它通过控制和检测网络之间的信息交换和访问行为来实现对网络的安全管理。DOS通过消耗受害网络的带宽,消耗受害主机的系统资源,发掘编程缺陷,提供虚假路由或DNS信息,使被攻击目标不能正常工作。从介绍介绍防火墙的概念、功能、关键技术入手,阐述了常见DOS攻击方法的原理和应用防火墙抵挡几种攻击的防御措施。 相似文献