首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
近年来计算机网络技术快速发展,给人们生产生活带来了极大的便利,但另一方面计算机网络安全问题也逐年严峻,人们无时无刻面对着计算机病毒、网络监听和重要数据泄露的问题。因此为了让网络环境更加稳定、安全,系统得以正常运行,越来越多的技术人员开始关注对网络攻击与防御技术的研究。在此环境下,作者从网络攻击的概念为切入点,介绍了网络攻击的特点、入侵途径以及网络攻击的主要手段,并结合实际提出了网络攻击有效应对策略,对于预防网络病毒入侵、防止数据丢失、提升计算机网络的安全有重要的意义。  相似文献   

2.
采用定性分析法、解析模型法、软件仿真法的方法实现不可直接测量的网络攻击效能评估的目的;做出网络攻击效能的层次分析、基于网络熵的网络攻击效能评估、基于风险要素分析的网络攻击效能评估以及系统级的网络攻击效能评估等模型;具有对不可直接测量的网络攻击进行直接效能评估的特点。  相似文献   

3.
随着计算机网络的发展,网络的安全问题变得日益严重。网络攻击越来越频繁,越来越高明。建立在所熟悉的对计算机网络攻击的常用方法及目前流行的网络攻击方法之上,本文简单介绍了网络防御的常用措施。  相似文献   

4.
网络攻击犯罪被认为是目前影响网络尤其是因特网安全的重要威胁之一,传统的数据包分配防护算法采用线性组合重传方式进行网络攻击犯罪的防范。但网络环境的波动性,使得接收方对信息产生的负反馈效应,导致数据包分配防护算法的均衡性差。提出一种用于网络攻击犯罪防范的数据包分配防护方法。采用分布式计算方法,并融合于随机网络编码方法,获取无线网络数据包的编码解码线性方程,利用方程中网络节点信息反馈机制,编码解码并优化重组网络数据包,提高网络数据包的分配防护性能。仿真结果表明,采用该算法有效降低无线网络数据包的分配误比特率,提高了网络数据包分配防护均衡性能,能够较好地应用于网络攻击犯罪的防范中。  相似文献   

5.
本文以447名员工为对象,采用问卷法研究了工作压力对职场网络偏差行为的影响,并考察了工作意义对上述影响的调节作用。结果表明:角色模糊对网络娱乐和商务交易具有显著的正向预测作用;角色冲突对网络娱乐正向影响显著;角色超载则能显著正向预测网络攻击;职业发展则对网络沟通和网络攻击的正向预测作用都显著。研究还发现,高水平的“使命”定位,不仅减弱了角色模糊对网络娱乐和商务交易的影响,而且减弱了角色超载对网络攻击的影响。  相似文献   

6.
网络欺骗技术作为一种主动安全手段,可以有效对抗网络进攻。通过对目前主流网络攻击模型的分析,阐述了网络欺骗技术的安全性,并从消耗入侵者的时间、减少对实际系统的进攻概率、提高攻击的检出率三方面评价了网络欺骗技术阻断网络攻击的效果。通过验证分析,证明了网络欺骗技术的有效性。  相似文献   

7.
浅析网络攻击常用方法   总被引:1,自引:0,他引:1  
随着计算机网络的发展,网络的安全问题变得日益严重。网络攻击越来越频繁,越来越高明,多种攻击方法一起使用,令我们防不胜防。本文通过对计算机网络攻击的常用方法及目前流行的网络攻击方法的分析,给出了一些相应的防御措施。  相似文献   

8.
对网络攻击信号进行盲分离,实现对攻击信号的准确有效检测。传统的网络攻击信号检测算法使用时频分析方法,提取非平稳群攻击信号的时频特征,实现信号检测,但算法把网络入侵检测正确率作为约束目标函数进行同步最优特征子集求解,复杂度较高,提出一种引入合同变换矩阵的网络攻击信号盲分离算法。采用时频分析Viterbi算法,得到信号谱的平均频率等于瞬时频率的时间平均,根据合同变换矩阵,对攻击信号进行离散数据解析化处理,构建网络攻击信号的解析模型,得到网络统计信号在多复变边界条件下的时频特征,实现盲分离算法改进。仿真实验表明,该算法能有效实现对网络攻击信号的盲分离,盲分离结果能准确反映网络攻击信号的内部特征,提高了对网络攻击信号的检测能力,对攻击信号的检测性能有所提高,保证了网络安全。  相似文献   

9.
文章阐述了网络攻击的定义和各种网络攻击行为,分析其攻击原理,特别是拒绝服务器攻击与路由协议攻击,并对网络攻击行为采取相应的解决方法。  相似文献   

10.
对新型网络攻击信号进行准确有效检测的问题已有许多研究。网络攻击信号更新变化迅速,严重影响了网络环境的安全稳定,传统的网络攻击信号检测算法如ARMA模型算法检测性能不够理想。采用非线性信号处理的方法,基于期望最大化算法的高斯混合模型,结合Lorenz混沌系统进行同步控制,提出了一种改进的网络攻击检测算法。对网络数据流进行建模并检测,将差值这个特征作为混沌同步控制量,进行检测和判决。仿真结果表明改进的检测算法能有效检测网络攻击信号数据库中最新的5类攻击信号,与ARMA算法进行检测性能比较,检测概率同等条件下提升幅度明显,最高为15%以上,在网络攻击安全防御中展现优越的应用性能和前景。  相似文献   

11.
图书馆网络内部攻击的解决方案   总被引:3,自引:0,他引:3  
王福生  段惠东 《现代情报》2006,26(11):87-88,90
现在许多网络攻击,都是基于系统的漏洞和各层的网络协议实现的。本文基于数据链路层地址解析协议ARP的内部工作原理,研究了图书馆网络的安全防范问题。通过对基于ARP欺骗的网络攻击方式进行分析.提出了防御网络内部攻击的许多措施。  相似文献   

12.
当今信息技术发展迅速,计算机网络作为资源共享和通信联络得到了普及。随着网络技术的发展,网络越来越庞大及复杂,接触网络的人也越来越多,保护网络资源免受侵犯就变得越来越重要。在这样的背景之下,计算机网络的安全问题逐渐成为了整个社会关注的一个热点。说起网络安全,首先自然要说到网络攻击。本文从网络攻击的类型和范围入手,对计算机网络安全防护进行相关的分析。  相似文献   

13.
文章通过对网络攻击行为及手段的分析,提出了防范网络攻击的保护措施。  相似文献   

14.
文章主要介绍了几种常见的网络攻击方法及相应的网络安全策略,并提倡规范网络秩序、加强网络监督.  相似文献   

15.
介绍了主动式Sniffer、内核Rootkits、Sniffer/Backdoors、Drdos等新出现的网络攻击技术,分析了其原理和特性,着重介绍了与传统攻击手段的不同之处,提出了应对网络攻击、加强网络安全防范、健全网络安全体系的五项措施对策。  相似文献   

16.
分析了网络战的特点和主要作战手段,阐述了网络作战的参与者是所有民众,任何有一定网络知识的民众都可以对敌进行网络攻击,维护国家和民族利益。  相似文献   

17.
论析网络安全风险   总被引:1,自引:0,他引:1  
文章重点分析了现在网络面临的主要安全风险、网络攻击类型、特点,并提出了相关防范措施.  相似文献   

18.
计算机网络攻击的主要防治措施   总被引:1,自引:0,他引:1  
<正>计算机网络技术的飞速发展,带动人类进入了信息化的时代。在充分享受计算机网络技术带来生活和工作便利的同时,其所带来的各种安全性问题也越来越多。对计算机系统操作和网络攻击机制的深入理解是设计一体化信息保护措施的基础。针对各种方式网络攻击,必须采用强而有效的解决措施来应对,其中常见的是访问控制和入侵检测技术[1]。  相似文献   

19.
伴随计算机技术和网络的发展,各种网络攻击手段也应运而生,网络安全已经成为现代人类生活的重要要求。结合实际,重点分析了计算机网络的功能和计算机网络安全的防护措施。  相似文献   

20.
计算机互联网的迅速发展使网络深入到人们生活的方方面面,为生活带来诸多便利的同时,也给网络攻击和网络犯罪提供了可乘之机。攻击者可以通过各种各样的手段方式获取他人的隐私,继而牟取非法利益。随着近年来计算机网络技术的快速发展,网络攻击事件变得越来越猖獗,攻击手段也日趋复杂多样,造成的后果危害愈发严重。文章结合影片《谍影重重5》中美国中央情报局的人脸识别系统被黑客成功实施入侵的情节,对网络安全可视化技术进行分析研究,并提出几种比较可行的可视化实现方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号