首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 640 毫秒
1.
分析当前无线传感器网络中抵御拒绝服务攻击的各种方案,分别存在安全性不强、误差较大、能耗较高,以及内存需求较大等问题。这些方案不适合安全性要求较高但资源严格受限的传感器节点。提出一种轻量注册认证算法,该算法采用移位加密技术,通过"注册-查询"机制,抵御重放攻击,确保网络的基本安全。通过仿真实验,证实该算法在存在较多恶意节点情况下,仍具有较高的认证率和数据新鲜性,并与其它方案在网络能耗方面进行对比,也显示出明显的优势。  相似文献   

2.
余红芳  艾琼 《教育技术导刊》2017,16(12):188-193
如今,远程用户通过互联网可以随时随地访问世界各地的各种服务,但同时各种数据泄露和隐私安全问题也不断凸显。为了保证用户访问服务时的身份合法性,各种远程用户身份认证方案不断被提出。由于现有方案仍存在各种攻击威胁,因而提出一种改进的基于动态ID、智能卡和生物特征的三因子远程用户身份认证方案。安全性分析表明,该方案可以抵抗各种攻击,提高了用户身份认证的安全性。  相似文献   

3.
余慧 《培训与研究》2006,23(8):43-45
由于现有安全防护系统的不足,于是研究者提出了复合现有网络安全需求的“IPS入侵防御系统”新的方案,此系统IPS能够提供实时吞吐量,深入检查数据包,并且可隔离栏载和预防来自网络的各种攻击,从而实现即时,高性能的应用安全。  相似文献   

4.
在网络攻击日益泛滥的今天,分布式拒绝服务攻击带来的危害持续上升,其中最为典型的就是DRDoS攻击(分布式反射拒绝服务攻击),IPv6网络也面临这样的危险。为了应对DRDoS攻击带来的严峻安全形势,保障下一代互联网通信的健康安全,在IPv4接入网源地址验证的基础上进行了改进。结合IPv6网络特点实现动态过滤,引入域内攻击测试服务器对数据包源地址进行验证。实验结果表明,该方案能有效识别伪造源地址的数据包,进而实现对DDRoS攻击的有效防御。  相似文献   

5.
根据Intranet的特点,分析了Intranet存在的安全问题及其安全需求,提出了一个有效、可用、安全的Intranet安全架构模型.该模型体现了网络安全管理和技术并重、纵深防御和分层防护的思想,强调了人在Intranet安全中的核心作用.为该安全模型设计,部署了一个可行的方案,通过一系列的仿真实验验证了提出的Intrarlet安全架构模型.  相似文献   

6.
实时的视频服务是下一代网络(NGN-Next Generation Network)技术研究的热点之一。传统的网络系统具有异构网络之间的数据交换难度大、可拷性差等特点。基于IMS的网络架构支持固定网络接入需求和未来网络的各种业务需求,并提供对高层多种业务的支持,已经成为下一代网络的发展方向。介绍了IMS,分析基于IMS架构下需要实现的视频监控业务需求,提出了系统设计方案,并对该方案的系统结构与业务应用进行了探讨。  相似文献   

7.
为解决现阶段多媒体教室网络使用和管理中存在的问题,在分析软件定义网络(SDN)应用于多媒体专网的基础上,结合物联网的飞速发展,设计了一种新型多媒体教室网络架构,此架构通过SDN控制器集中管理所有的中控设备,其他多媒体设备和辅助设备安装各种传感器通过物联网与中控设备相连。介绍了该方案的设计思想和总体架构,探讨了此网络架构给多媒体网络带来的变革。基于SDN和物联网的多媒体教室网络架构有助于解决现有多媒体教室使用中的实际问题,有助于提高多媒体教室智能化程度,进而更好地为师生服务。  相似文献   

8.
该文通过对威胁计算机网络安全的黑客攻击、内部攻击、病毒、email安全等问题分析,指出一个安全网络应具有的功能,同时结合实践给出了一个安全网络的实现方案.  相似文献   

9.
拒绝服务(DoS)攻击具有攻击规模大、隐蔽性强的特点,它利用网络协议和软件系统的缺陷对站点服务器进行攻击,它对网络环境的危害巨大,是目前威胁Internet安全的重要因素。整体防御方案在详细分析当前防御体系不足的基础上,依据“网络防御、主机防御、用户管理、数据恢复”的原则提出网络防御、主机防御、用户管理、数据恢复四个机制,很大程度地缓解DDoS攻击的危害,它是一种实用的面向中小型站点的整体防御方案。  相似文献   

10.
如何防范DDoS攻击,确保网络运行的顺畅,是近年来网络安全领域研究的重点。我们目前可以做到的是应用各种安全和保护策略,把自己的网络与主机维护好,不让自己的主机被别人攻击,也不要成为被利用的对象去攻击别人。阐述了预防DDoS攻击的几种安全策略。  相似文献   

11.
INTERNET广泛应用,势必对网络服务器的安全要求更高.而WEB服务器脚本攻击事件屡见不鲜,ASP或PHP等脚本注入攻击,SQL注入攻击都给WEB服务器安全带来巨大威胁.文章介绍SQL注入原理及对网络应用的危害,用实例从多个角度分析如何防止SQL注入,从而更好地维护网络安全.  相似文献   

12.
Internet上的网络攻击越来越猖獗,攻击手段也越来越先进,一旦被攻破,导致的损失也会越来越严重。如何有效地防止网络攻击已成为一个全球性的研究课题,受到全世界网络工作者的普遍重视,因此,针对黑客的网络攻击,提高网络的防护能力,保证信息安全已成为当务之急。  相似文献   

13.
随着网络应用的深入,校园网面临的攻击呈等比增加,各种各样的安全问题正在考验着校园网,而师生对网络性能的要求也不断提高,所以校园网络的安全问题越来越被人们重视。山西广播影视学院校园网络安全维护重点在硬件设备的安全、数据的安全性、环境的安全性等方面加强管理,以保证整个校园网络的安全。  相似文献   

14.
With development of networked storage and its applications, united storage network (USN) combined with network attached storage (NAS) and storage area network (SAN) has emerged. It has such advantages as high performance, low cost, good connectivity, etc. However the security issue has been complicated because USN responds to block I/O and file I/O requests simultaneously. In this paper, a security system module is developed to prevent many types of atl~cks against USN based on NAS head.The module not only uses effective authentication to prevent unauthorized access to the system data, but also checks the data integrity.Experimental results show that the security module can not only resist remote attacks and attacks from those who has physical access to the USN, but can also be seamlessly integrated into underlying file systems, with little influence on their performance.  相似文献   

15.
在网络快速发展的今天,所面对的网络安全威胁日趋严峻。为了用户有效地控制网络攻击,保护学校、企业、政府用户的网络安全,建议使用防火墙Internet区、DMZ区、LAN区、Control区四区分布策略,通过分区隔离保护办法,让防火墙设备在网络使用中有效地解决网络安全问题。  相似文献   

16.
根据校园网的实际情况,分析其存在的3种安全威胁,即非法入侵、数据泄漏和病毒攻击;依此提出一些防止外网攻击和保护内网信息的安全策略,并介绍了实现方法.  相似文献   

17.
周琳娜  刘丹 《教育技术导刊》2019,18(10):166-168
随着云计算、大数据、物联网等技术的快速发展,网络规模和应用范围不断扩大,同时网络信息安全问题日益突出,传统网络防御措施已不能满足当前网络信息安全需求。通过分析国内外网络信息安全现状,总结影响网络信息安全的因素,结合网络信息安全专业知识,针对网络信息安全威胁提出具体防护措施,以期抵御以高级持续威胁为主的恶意攻击并弥补传统网络安全缺陷。  相似文献   

18.
入侵检测系统正是一种积极主动的安全防护技术,它可以监视主机系统或是网络上的用户活动,发现可能存在的入侵行为.入侵检测技术是安全审计中的核心技术之一,是网络安全防护的重要组成部分.入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在不影响网络性能的情况下能对网络进行监测,提高了信息安全基础结构的完整性.  相似文献   

19.
网络攻击手段与防御策略   总被引:2,自引:0,他引:2  
列举了一些典型的网络攻击,将它们进行了分类,在分析其攻击原理的基础上,针对网络攻击的具体防御措施进行了讨论和分析.,并说明了如何结合防火墙和IDS等手段制定相应的安全策略以防范其攻击。  相似文献   

20.
随着网络规模不断扩大,网络安全不断受到威胁,单一的防火墙和防病毒软件已经不能满足用户对网络安全的期望,同时,入侵检测系统(IDS)的相关技术也逐步成熟,已经成为网络安全系统的重要组成部分。它的核心就是检测算法,着重介绍了异常检测算法及其发展趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号