共查询到20条相似文献,搜索用时 16 毫秒
1.
2.
计算机网络已普及至我们生活、工作、学习等各方面,但在实际使用中,经常会遇到一些安全问题,为了保护好自己的网络不受攻击,就必须对攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。防止网络被攻击的关键是如何截获所有的网络信息。主要有两种途径,一种是通过网络侦听的途径来获取所有的网络信息,这既是进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入侵行为和系统潜在的安全漏洞。 相似文献
3.
4.
在校园局域网上,我们需要使用ARP协议来进行IP地址和MAC地址进行转换。但近年来网络上出现了大量的未马程序,通过伪造IP地址和MAC地址可实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。攻击者只要持续不断地发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络速度减慢甚至中断。这种行为我们称之为ARP攻击,这种非法的攻击对网络的安全造成了严重威胁。本文对于ARP攻击给出了有效的处理及防御方法。 相似文献
5.
ARP攻击是当前我们在局域网中遇到的一个非常典型的安全威胁,严重影响到企业网络、网吧、校园网络等局域网的正常运行。本文通过分析ARP欺骗原理、现象,提出了查找定位被ARP欺骗的源头主机和防范ARP欺骗攻击措施。 相似文献
6.
ARP攻击是当前我们在局域网中遇到的一个非常典型的安全威胁,严重影响到企业网络、网吧、校园网络等局域网的正常运行.本文通过分析ARP欺骗原理、现象,提出了查找定位被ARP欺骗的源头主机和防范ARP欺骗攻击措施. 相似文献
7.
8.
9.
针对Ad Hoc网络的黑洞攻击问题,基于AODV协议提出一种采用“逆向逐节点验证”的解决方案.本方案使用控制报文和数据报文检查网络中是否存在黑洞节点,确定黑洞节点的位置并进行排除.中间节点也对可疑节点进行验证,将黑洞攻击危害降到最低.与现有其他方案的比较表明,改进的方案在有效抵御针对Ad Hoc网络黑洞攻击的同时,具有更低的网络开销和网络延迟. 相似文献
10.
为分析不同攻击策略下供应链网络的鲁棒性,基于国内外专利数据构建海洋工程装备制造业供应链关键核心技术网络,通过网络结构分析发现网络中半数核心节点企业为国外企业,然后分别采用随机攻击和蓄意攻击两种策略对网络中的节点和边进行度攻击和介数攻击仿真分析,发现对核心节点的蓄意攻击会造成供应链网络鲁棒性急剧下降,阐明我国海洋工程装备制造业存在较强的“卡脖子”隐患。 相似文献
11.
12.
入侵检测是网络安全体系中不可或缺的重要组成部分.为了检测网络内部攻击的滥用行为,提出使用改进型C4.5算法并适当进行分层和子集划分的方法对网络进行入侵检测.在实时网络环境中构建决策树,生成有效规则和完成分类过程.实验结果表明,该系统对拒绝服务攻击有很高的检测率,对未知攻击模式也具有一定的检测能力.且算法生成的规则集速度快.易理解.最后给出结论和网络入侵检测系统未来研究热点问题. 相似文献
13.
《科学中国人》2016,(5)
随着Internet的日益普及,网络应用的蓬勃发展,我们的工作和学习越来越依赖于计算机网络。为校园网络设计合理的网络拓扑结构,不仅可以快速有效的获取网络信息资源,方便我们的生活、学习、工作和交流,而且能够更加有效的提高我们的效率,方便教学。同时我们在享受计算机网络带给我们便捷、高效、丰富的工作和学习时,也承受着计算机网络安全所带给我们的网络安全隐患;诸如计算机中重要数据泄露或丢失,计算机被非法入侵者攻击,反复感染计算机网络病毒等网络安全问题常常发生;因此在为校园网设计科学合理的网络拓扑的同时,保护网络中重要的数据显得尤为重要,通过合理设计校园网的网络拓扑结构和采用科学的组网技术对校园网络进行构架,同时应用安全的网络设备、在网络设备上布置全方位网络安全防护策略是解决上述网络安全问题的有效措施。 相似文献
14.
浅析网络攻击常用方法 总被引:1,自引:0,他引:1
随着计算机网络的发展,网络的安全问题变得日益严重。网络攻击越来越频繁,越来越高明,多种攻击方法一起使用,令我们防不胜防。本文通过对计算机网络攻击的常用方法及目前流行的网络攻击方法的分析,给出了一些相应的防御措施。 相似文献
15.
16.
17.
计算机网络的迅速发展给我们带来利益的同时,信息安全问题也越发突出。防止内部信息泄漏和内部攻击作为信息安全的一个重要分支,日益成为信息安全的焦点。本文分析了内网安全所面临的主要威胁,基于网络探测技术提出了相应的监测方案。 相似文献
18.
《科技通报》2015,(10)
在分布式社交网络中,产生Biclique攻击信号,需要对其进行攻击延迟容忍设计,提高对病毒攻击的检测和容忍性能。传统方法中采用基于攻击信号方向性聚类延迟容忍算法,当传播路径具有发散性时,检测性能不好。提出一种基于Biclique攻击信号方向性空间搜索属性特征分解的攻击延迟容忍算法。把数据主特征建模和特征提取分类与缺省副本创建处理同步进行,得到更小的响应时间,实现攻击延迟容忍,得到基于Biclique攻击信号方向性空间搜索属性特征分解结果,进行Biclique攻击信号检测,提高对攻击信号延迟容忍性能和检测性能,仿真结果表明,采用该算进行分布式社交网络中Bi-clique攻击检测,检测性能提高34.5%,算法能有效保证分布式社交网络的安全性和对病毒攻击信号的容忍性。 相似文献
19.
在现代社会,无论是在学习还是生活中,随着计算机科学技术的发展,计算机网络中存在的安全隐患越来越大,网络黑客的攻击活动方式越来越多、速度越来越快,特别是对国家安全或者商业机密上都有很大的破坏。研究防御黑客的网络技术是保证网络安全的关键,也是现今社会信息安全防御的重中之重。通过对各种计算机网络黑客的攻击手段的分析,提出了对应的防御技术。 相似文献
20.
提出了一种基于擦除痕迹追踪的网络恶意攻击取证技术,分析攻击擦除痕迹的相交性作为取证方案,依据网络恶意攻击的相交擦除痕迹构建贝叶斯报警网络,对恶意攻击进一步取证,并通过网络恶意攻击检测模型分析网络受到的恶意攻击状态,实现大规模网络恶意攻击擦除后的取证。实验结果表明,该方案具有良好的实践性,能够对网络恶意攻击进行准确地取证,具有较高的报警率和较低的误报率,取得了令人满意的结果。 相似文献