共查询到20条相似文献,搜索用时 640 毫秒
1.
分析当前无线传感器网络中抵御拒绝服务攻击的各种方案,分别存在安全性不强、误差较大、能耗较高,以及内存需求较大等问题。这些方案不适合安全性要求较高但资源严格受限的传感器节点。提出一种轻量注册认证算法,该算法采用移位加密技术,通过"注册-查询"机制,抵御重放攻击,确保网络的基本安全。通过仿真实验,证实该算法在存在较多恶意节点情况下,仍具有较高的认证率和数据新鲜性,并与其它方案在网络能耗方面进行对比,也显示出明显的优势。 相似文献
2.
如今,远程用户通过互联网可以随时随地访问世界各地的各种服务,但同时各种数据泄露和隐私安全问题也不断凸显。为了保证用户访问服务时的身份合法性,各种远程用户身份认证方案不断被提出。由于现有方案仍存在各种攻击威胁,因而提出一种改进的基于动态ID、智能卡和生物特征的三因子远程用户身份认证方案。安全性分析表明,该方案可以抵抗各种攻击,提高了用户身份认证的安全性。 相似文献
3.
4.
5.
根据Intranet的特点,分析了Intranet存在的安全问题及其安全需求,提出了一个有效、可用、安全的Intranet安全架构模型.该模型体现了网络安全管理和技术并重、纵深防御和分层防护的思想,强调了人在Intranet安全中的核心作用.为该安全模型设计,部署了一个可行的方案,通过一系列的仿真实验验证了提出的Intrarlet安全架构模型. 相似文献
6.
7.
《实验室研究与探索》2017,(10):158-161
为解决现阶段多媒体教室网络使用和管理中存在的问题,在分析软件定义网络(SDN)应用于多媒体专网的基础上,结合物联网的飞速发展,设计了一种新型多媒体教室网络架构,此架构通过SDN控制器集中管理所有的中控设备,其他多媒体设备和辅助设备安装各种传感器通过物联网与中控设备相连。介绍了该方案的设计思想和总体架构,探讨了此网络架构给多媒体网络带来的变革。基于SDN和物联网的多媒体教室网络架构有助于解决现有多媒体教室使用中的实际问题,有助于提高多媒体教室智能化程度,进而更好地为师生服务。 相似文献
8.
该文通过对威胁计算机网络安全的黑客攻击、内部攻击、病毒、email安全等问题分析,指出一个安全网络应具有的功能,同时结合实践给出了一个安全网络的实现方案. 相似文献
9.
严翔 《江苏广播电视大学学报》2007,18(3):64-67
拒绝服务(DoS)攻击具有攻击规模大、隐蔽性强的特点,它利用网络协议和软件系统的缺陷对站点服务器进行攻击,它对网络环境的危害巨大,是目前威胁Internet安全的重要因素。整体防御方案在详细分析当前防御体系不足的基础上,依据“网络防御、主机防御、用户管理、数据恢复”的原则提出网络防御、主机防御、用户管理、数据恢复四个机制,很大程度地缓解DDoS攻击的危害,它是一种实用的面向中小型站点的整体防御方案。 相似文献
10.
如何防范DDoS攻击,确保网络运行的顺畅,是近年来网络安全领域研究的重点。我们目前可以做到的是应用各种安全和保护策略,把自己的网络与主机维护好,不让自己的主机被别人攻击,也不要成为被利用的对象去攻击别人。阐述了预防DDoS攻击的几种安全策略。 相似文献
11.
叶惠仙 《福建教育学院学报》2013,(6):117-120
INTERNET广泛应用,势必对网络服务器的安全要求更高.而WEB服务器脚本攻击事件屡见不鲜,ASP或PHP等脚本注入攻击,SQL注入攻击都给WEB服务器安全带来巨大威胁.文章介绍SQL注入原理及对网络应用的危害,用实例从多个角度分析如何防止SQL注入,从而更好地维护网络安全. 相似文献
12.
Internet上的网络攻击越来越猖獗,攻击手段也越来越先进,一旦被攻破,导致的损失也会越来越严重。如何有效地防止网络攻击已成为一个全球性的研究课题,受到全世界网络工作者的普遍重视,因此,针对黑客的网络攻击,提高网络的防护能力,保证信息安全已成为当务之急。 相似文献
13.
张伟 《晋城职业技术学院学报》2010,3(6):53-55
随着网络应用的深入,校园网面临的攻击呈等比增加,各种各样的安全问题正在考验着校园网,而师生对网络性能的要求也不断提高,所以校园网络的安全问题越来越被人们重视。山西广播影视学院校园网络安全维护重点在硬件设备的安全、数据的安全性、环境的安全性等方面加强管理,以保证整个校园网络的安全。 相似文献
14.
With development of networked storage and its applications, united storage network (USN) combined with network attached storage (NAS) and storage area network (SAN) has emerged. It has such advantages as high performance, low cost, good connectivity, etc. However the security issue has been complicated because USN responds to block I/O and file I/O requests simultaneously. In this paper, a security system module is developed to prevent many types of atl~cks against USN based on NAS head.The module not only uses effective authentication to prevent unauthorized access to the system data, but also checks the data integrity.Experimental results show that the security module can not only resist remote attacks and attacks from those who has physical access to the USN, but can also be seamlessly integrated into underlying file systems, with little influence on their performance. 相似文献
15.
在网络快速发展的今天,所面对的网络安全威胁日趋严峻。为了用户有效地控制网络攻击,保护学校、企业、政府用户的网络安全,建议使用防火墙Internet区、DMZ区、LAN区、Control区四区分布策略,通过分区隔离保护办法,让防火墙设备在网络使用中有效地解决网络安全问题。 相似文献
16.
根据校园网的实际情况,分析其存在的3种安全威胁,即非法入侵、数据泄漏和病毒攻击;依此提出一些防止外网攻击和保护内网信息的安全策略,并介绍了实现方法. 相似文献
17.
随着云计算、大数据、物联网等技术的快速发展,网络规模和应用范围不断扩大,同时网络信息安全问题日益突出,传统网络防御措施已不能满足当前网络信息安全需求。通过分析国内外网络信息安全现状,总结影响网络信息安全的因素,结合网络信息安全专业知识,针对网络信息安全威胁提出具体防护措施,以期抵御以高级持续威胁为主的恶意攻击并弥补传统网络安全缺陷。 相似文献
18.
魏先勇 《商丘职业技术学院学报》2009,8(2):32-34
入侵检测系统正是一种积极主动的安全防护技术,它可以监视主机系统或是网络上的用户活动,发现可能存在的入侵行为.入侵检测技术是安全审计中的核心技术之一,是网络安全防护的重要组成部分.入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在不影响网络性能的情况下能对网络进行监测,提高了信息安全基础结构的完整性. 相似文献
19.
网络攻击手段与防御策略 总被引:2,自引:0,他引:2
列举了一些典型的网络攻击,将它们进行了分类,在分析其攻击原理的基础上,针对网络攻击的具体防御措施进行了讨论和分析.,并说明了如何结合防火墙和IDS等手段制定相应的安全策略以防范其攻击。 相似文献
20.
随着网络规模不断扩大,网络安全不断受到威胁,单一的防火墙和防病毒软件已经不能满足用户对网络安全的期望,同时,入侵检测系统(IDS)的相关技术也逐步成熟,已经成为网络安全系统的重要组成部分。它的核心就是检测算法,着重介绍了异常检测算法及其发展趋势。 相似文献