首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 16 毫秒
1.
随着社会的不断进步,计算机网络技术也在飞速发展,近年来已经被广泛应用到社会中的各行各业中,改变了我们的日常生活,使我们处于一个信息化的时代。但是在此过程中计算机网络安全也成了人们非常担心的一个问题,目前网络上的一些病毒软件和攻击软件数不胜数,这些病毒攻击软件影响着人们的日常工作和生活。浅析计算机网络安全的问题,找出计算机网络中的病毒来源,以使得使用计算机的用户降低被攻击的机率。  相似文献   

2.
计算机网络已普及至我们生活、工作、学习等各方面,但在实际使用中,经常会遇到一些安全问题,为了保护好自己的网络不受攻击,就必须对攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。防止网络被攻击的关键是如何截获所有的网络信息。主要有两种途径,一种是通过网络侦听的途径来获取所有的网络信息,这既是进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入侵行为和系统潜在的安全漏洞。  相似文献   

3.
本文讨论了在计算机网络中内网服务器遭到DDOS攻击的解决办法,使用Windows 2000 Server中的工具WebUI,可以让我们很方便的找到内网的攻击源,从而可以制止一次攻击,保证计算机网络的安全。  相似文献   

4.
叶倩文 《中国科技信息》2010,(3):141-141,144
在校园局域网上,我们需要使用ARP协议来进行IP地址和MAC地址进行转换。但近年来网络上出现了大量的未马程序,通过伪造IP地址和MAC地址可实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。攻击者只要持续不断地发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络速度减慢甚至中断。这种行为我们称之为ARP攻击,这种非法的攻击对网络的安全造成了严重威胁。本文对于ARP攻击给出了有效的处理及防御方法。  相似文献   

5.
ARP攻击是当前我们在局域网中遇到的一个非常典型的安全威胁,严重影响到企业网络、网吧、校园网络等局域网的正常运行。本文通过分析ARP欺骗原理、现象,提出了查找定位被ARP欺骗的源头主机和防范ARP欺骗攻击措施。  相似文献   

6.
ARP攻击是当前我们在局域网中遇到的一个非常典型的安全威胁,严重影响到企业网络、网吧、校园网络等局域网的正常运行.本文通过分析ARP欺骗原理、现象,提出了查找定位被ARP欺骗的源头主机和防范ARP欺骗攻击措施.  相似文献   

7.
随着人们网络安全意识的逐渐提升,对网站安全以及个人隐私的重视度也逐渐提升。在目前的网站安全管理中,经常会有人利用跨站脚本来对网站进行攻击,并从中获取网站数据以及用户信息。跨站脚本攻击属于一种危害网络健康的行为,给网络环境带来了一定的影响,特别是对于一些特殊网站讲来,如果受到跨站脚本攻击,会给网站造成严重的数据泄露事故。跨站脚本攻击有多种不同的类型,相关技术人员需要根据不同的攻击类型来设定相应的防范方法。阐述了跨站脚本攻击的概念,分析跨站脚本攻击的类型以及触发机制,并深入探讨了跨站脚本攻击的有效防范方法,确保网络环境的安全性。  相似文献   

8.
随着因特网技术的飞速发展,信息的地位也变得越来越重要,互联网安全问题也日益突出,特别是计算机病毒、网络黑客、垃圾信息的攻击日趋频繁而激烈,网络犯罪活动日趋猖獗,对信息安全的破坏性越来越大。对此,我们应该高度警惕,采取有效措施,保障信息安全。  相似文献   

9.
针对Ad Hoc网络的黑洞攻击问题,基于AODV协议提出一种采用“逆向逐节点验证”的解决方案.本方案使用控制报文和数据报文检查网络中是否存在黑洞节点,确定黑洞节点的位置并进行排除.中间节点也对可疑节点进行验证,将黑洞攻击危害降到最低.与现有其他方案的比较表明,改进的方案在有效抵御针对Ad Hoc网络黑洞攻击的同时,具有更低的网络开销和网络延迟.  相似文献   

10.
为分析不同攻击策略下供应链网络的鲁棒性,基于国内外专利数据构建海洋工程装备制造业供应链关键核心技术网络,通过网络结构分析发现网络中半数核心节点企业为国外企业,然后分别采用随机攻击和蓄意攻击两种策略对网络中的节点和边进行度攻击和介数攻击仿真分析,发现对核心节点的蓄意攻击会造成供应链网络鲁棒性急剧下降,阐明我国海洋工程装备制造业存在较强的“卡脖子”隐患。  相似文献   

11.
在当今社会中,随着网络技术的发展,互联网的重要性和作用是不言而喻的。随着网络的发展,各种形式的网络攻击也层出不穷,例如DOS/DDOS攻击,会对被攻击目标共享网络其他流量造成阻碍,从而造成很多的麻烦。针对这种情况,在防御和控制DOS/DDOS攻击的过程当中,可以利用主动网络,在一些中间结点,例如交换机、路由节点当中,添加一些相应的计算功能。通过这种方式,能够使网络安全得到更为良好的保障。基于此,本文主要对防御和控制DOS/DDOS攻击的新方法进行了研究。  相似文献   

12.
入侵检测是网络安全体系中不可或缺的重要组成部分.为了检测网络内部攻击的滥用行为,提出使用改进型C4.5算法并适当进行分层和子集划分的方法对网络进行入侵检测.在实时网络环境中构建决策树,生成有效规则和完成分类过程.实验结果表明,该系统对拒绝服务攻击有很高的检测率,对未知攻击模式也具有一定的检测能力.且算法生成的规则集速度快.易理解.最后给出结论和网络入侵检测系统未来研究热点问题.  相似文献   

13.
随着Internet的日益普及,网络应用的蓬勃发展,我们的工作和学习越来越依赖于计算机网络。为校园网络设计合理的网络拓扑结构,不仅可以快速有效的获取网络信息资源,方便我们的生活、学习、工作和交流,而且能够更加有效的提高我们的效率,方便教学。同时我们在享受计算机网络带给我们便捷、高效、丰富的工作和学习时,也承受着计算机网络安全所带给我们的网络安全隐患;诸如计算机中重要数据泄露或丢失,计算机被非法入侵者攻击,反复感染计算机网络病毒等网络安全问题常常发生;因此在为校园网设计科学合理的网络拓扑的同时,保护网络中重要的数据显得尤为重要,通过合理设计校园网的网络拓扑结构和采用科学的组网技术对校园网络进行构架,同时应用安全的网络设备、在网络设备上布置全方位网络安全防护策略是解决上述网络安全问题的有效措施。  相似文献   

14.
浅析网络攻击常用方法   总被引:1,自引:0,他引:1  
随着计算机网络的发展,网络的安全问题变得日益严重。网络攻击越来越频繁,越来越高明,多种攻击方法一起使用,令我们防不胜防。本文通过对计算机网络攻击的常用方法及目前流行的网络攻击方法的分析,给出了一些相应的防御措施。  相似文献   

15.
《科技风》2016,(23)
在信息时代,网络对我们的影响越来越深远,人们对于网络安全性的衡量,便是通过其访问信息可得性与有效性进行,从目前的网络环境来看,安全问题日益严重。其中一个突出的表现就是DNS服务器的攻击问题,本文主要针对DNS服务器的攻击原理与防范措施进行分析。  相似文献   

16.
在信息技术快速发展的今天,Web应用已经逐渐深入到各行各业,时时刻刻都在影响着我们的生活。但是,随之也带来了诸多的隐私信息泄露问题,很多Web应用中所包含的大量信息都被泄露出去,给人们的生活和工作造成了一定的影响。这些信息泄露最主要的原因就是系统中出现SQL注入的漏洞,SQL注入是一种最为普遍的网络漏洞之一。为了保护Web应用系统的正常运行,应该加大对网络的管理,对SQL注入攻击采取有效的防范措施。阐述了有关于SQL注入的概念以及特点,分析SQL注入攻击的产生原理,提出了针对SQL注入攻击的有效防范技术。  相似文献   

17.
计算机网络的迅速发展给我们带来利益的同时,信息安全问题也越发突出。防止内部信息泄漏和内部攻击作为信息安全的一个重要分支,日益成为信息安全的焦点。本文分析了内网安全所面临的主要威胁,基于网络探测技术提出了相应的监测方案。  相似文献   

18.
在分布式社交网络中,产生Biclique攻击信号,需要对其进行攻击延迟容忍设计,提高对病毒攻击的检测和容忍性能。传统方法中采用基于攻击信号方向性聚类延迟容忍算法,当传播路径具有发散性时,检测性能不好。提出一种基于Biclique攻击信号方向性空间搜索属性特征分解的攻击延迟容忍算法。把数据主特征建模和特征提取分类与缺省副本创建处理同步进行,得到更小的响应时间,实现攻击延迟容忍,得到基于Biclique攻击信号方向性空间搜索属性特征分解结果,进行Biclique攻击信号检测,提高对攻击信号延迟容忍性能和检测性能,仿真结果表明,采用该算进行分布式社交网络中Bi-clique攻击检测,检测性能提高34.5%,算法能有效保证分布式社交网络的安全性和对病毒攻击信号的容忍性。  相似文献   

19.
在现代社会,无论是在学习还是生活中,随着计算机科学技术的发展,计算机网络中存在的安全隐患越来越大,网络黑客的攻击活动方式越来越多、速度越来越快,特别是对国家安全或者商业机密上都有很大的破坏。研究防御黑客的网络技术是保证网络安全的关键,也是现今社会信息安全防御的重中之重。通过对各种计算机网络黑客的攻击手段的分析,提出了对应的防御技术。  相似文献   

20.
提出了一种基于擦除痕迹追踪的网络恶意攻击取证技术,分析攻击擦除痕迹的相交性作为取证方案,依据网络恶意攻击的相交擦除痕迹构建贝叶斯报警网络,对恶意攻击进一步取证,并通过网络恶意攻击检测模型分析网络受到的恶意攻击状态,实现大规模网络恶意攻击擦除后的取证。实验结果表明,该方案具有良好的实践性,能够对网络恶意攻击进行准确地取证,具有较高的报警率和较低的误报率,取得了令人满意的结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号