共查询到20条相似文献,搜索用时 31 毫秒
1.
吴翔毅 《泉州师范学院学报》2009,27(4):7-10
针对零日攻击的攻击原理分析定时更新补丁、防火墙、入侵检测系统、防病毒软件、UTM网关等传统被动防御方式的不足,建议从网络人口、PC端点进行各个层次的防御,来实现主动防御零日攻击,通过综合使用网关防御、实施分级保护域以及部署主机型人侵防御系统,启发式行为检测反病毒软件等技术及安全管理策略对抗零日攻击,基本达到对零日攻击实现“零日防护”的目的. 相似文献
2.
蒋本立 《中国校外教育(理论)》2010,(7)
随着Internet的迅速发展,网络安全问题日益突出,网络攻击对Internet构成巨大威胁.在分析攻击机理的基础上,对攻击和防御机制进行分类,以便有效地分析、认识攻击行为. 相似文献
3.
网络安全是Internet发展的一大难题,随着Internet的普及和网络攻击活动的猖撅而显得越来越重要。在此分析了一种网络攻击(DoS攻击)的原理,讲述了几种具体的攻击方法,并在此基础上给出了防御DoS攻击的一种算法。 相似文献
4.
随着网络安全问题越来越突出,利用XSS(跨站脚本攻击)进行网络攻击的现象越来越显著.通过对XSS(跨站脚本攻击)漏洞的介绍,通过实例论述一些常见的XSS漏洞攻击的检测方式,分别在普通网络用户和网络管理端两个方面论述了一些相应防范方法. 相似文献
5.
2月,教育网整体运行平稳,未出现影响严重的网络安全事件.投诉事件数量整体保持平稳.
近期因为俄乌冲突导致围绕战争的网络攻击行为有加剧的趋势,这类攻击通常是高等级有限制范围的攻击,但也存在控制不严导致范围扩散的可能性. 相似文献
6.
分布式拒绝服务(DDoS)攻击是当今最流行的网络攻击之一,对该攻击的检测是当前网络安全研究领域中的难点.文章在系统分析比较国内外DDoS攻击检测理论和方法的基础上,根据DDoS攻击时数据包的特性,运用改进BP神经网络理论和方法建立了DDoS检测模型.该方案所采用的技术,实现简单,代价小,具有很好的实际应用前景. 相似文献
7.
网络信息安全包括主机安全和网络安全两部分。网络攻击主要有利用管理机制漏洞的攻击,学院类攻击机制。相应的网络信息安全的策略就要从环境安全、网络安全、信息安全和健全管理机制等方面考虑。 相似文献
8.
随着网络攻击的日益增加,必须构造一种网络安全体系来保护网络资源.该网络安全方案通过把基于主机与基于网络的入侵检测技术和“密罐”技术结合起来,把入侵信息及时反馈到防火墙,防止一些内外攻击且能动态添加入侵规则使其具备对未知攻击的检测能力,从而达到自动防御的目的. 相似文献
9.
为了保障高校计算机公共实验室的教学工作顺利开展,提高实验室的网络安全水平,结合实验室网络安全管理的实践,从移动存储设备传播恶意代码,P2P应用占用大量带宽资源,ARP欺骗攻击猖獗,盗版资源使用泛滥,浏览不良和敏感网络信息,内部网络攻击等6个典型安全问题进行了具体分析,提出了相应的安全防御措施.实践证明,这些防御措施是行之有效的. 相似文献
10.
高校计算机公共实验室的典型安全威胁及防御 总被引:2,自引:1,他引:1
为了保障高校计算机公共实验室的教学工作顺利开展,提高实验室的网络安全水平,结合实验室网络安全管理的实践,从移动存储设备传播恶意代码,P2P应用占用大量带宽资源,ARP欺骗攻击猖獗,盗版资源使用泛滥,浏览不良和敏感网络信息,内部网络攻击等6个典型安全问题进行了具体分析,提出了相应的安全防御措施.实践证明,这些防御措施是行之有效的. 相似文献
11.
计算机网络的风险主要由网络系统存在的缺陷或漏洞、对漏洞的攻击.以及外界环境对网络的威胁等因素构成。最近几年.网络攻击技术和攻击工具有了新的发展,攻击工具的自动化水平不断提高,我们可以通过对风险要素的识别、评价,达到减少风险,从而达到保障网络安全的目地。 相似文献
12.
代数攻击成功的关键在于求解布尔函数的低次零化子.对布尔函数零化子的两种求法进行分析,并给出实例和解法过程,在此基础上,得出两种求法的差异和复杂度. 相似文献
13.
吴华 《安阳师范学院学报》2006,(5):53-55
随着Internet的迅速发展和广泛应用,攻击者对网络的嗅探攻击越来越多,网络安全日益重要.本文对网络嗅探器攻击进行了分析,并给出了一些行之有效的解决方法. 相似文献
14.
代数攻击的基本思想是建立密钥比特和输出比特之间的方程,然后通过解超定的低次方程组来恢复密钥。在代数攻击中,可以通过布尔函数的零化子建立低次方程,从而使算法的复杂度降低。文章首先给出了两种布尔函数零化子的构造方法,然后将构造2应用于LILI—128中,得到低次零化子,通过此低次零化子建立低次方程进行攻击。 相似文献
15.
夏尊背 《湖南科技学院学报》2003,24(5):56-58
列举了一些典型的网络攻击,将它们进行了分类,在分析其攻击原理的基础上,针对网络攻击的具体防御措施进行了讨论和分析.并说明了如何结合防火墙和IDS等手段制定相应的安全策略以防范其攻击. 相似文献
16.
17.
《赤峰学院学报(自然科学版)》2016,(21)
在目前无线传感器的应用中,较为突出的问题即为网络安全问题,因而针对无线传感器的安全问题的研究也不断深入.基于此,本文对无线传感器网络的安全需求与解决的问题进行了细致的研究,同时分析了当前其面临的主要网络攻击和威胁,通过对各种问题和攻击的研究分析,提出了无线传感器网络的相关安全防护策略. 相似文献
18.
入侵检测技术IDS是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。本文通过对网络安全问题和两类不同检测思想的论述与分析,在对早期网络入侵检测系统模型的分析的基础上,提出了一种新型入侵检测模型,从而尽最大可能减少误报和漏报情况的发生,大大提高入侵检测系统的有效性。 相似文献
19.
《赤峰学院学报(自然科学版)》2008,(2)
本文论述了IPv4的缺陷及新一代安全网络协议IPv6.IP Sec主要提供专用扩展头标身份验证报头(AH)和加密安全有效数据报头(ESP)来实现安全功能,能有效防止长期困扰人们的许多网络攻击,如IP欺骗、拒绝服务攻击、数据篡改和网络探测活动等.IP Sec是目前可提供的最好的网络安全解决方案,它努力使Internet上的安全机制标准化,向Internet迈进了一大步. 相似文献