首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
近年来,网络黑客的各种攻击手法中,以拒绝服务攻击(DOS)最为常见也最难防范。DOS攻击会占用服务器的带宽或系统资源,导致无法提供合法使用者正常的服务,甚至还会导致电脑严重死机。对于DOS攻击的威胁,虽然已经有很多学者提出了防御办法,但大部分办法都只能达到减轻受害程度的作用,并不能完全解决这个问题。目前比较能够有效减少攻击者发动DOS攻击的做法,就是提供一个可以找出攻击来源的方法(IP源回溯),借由这个方法,我们可以有效地找到发动攻击的黑客,识别和定位到跳板机,加以法律或道德地约束。本文将介绍目前已经提出的主要IP源回溯方法,并在比较当前关于提高IP源回溯实时性的研究的基础上,针对其计算复杂性、路由器开销、误报率等,提出IP源回溯实时性的重要性和可行性。  相似文献   

2.
ARP病毒是一种伪造IP地址和MAC地址实现ARP欺骗,从而使网络瘫痪的一种病毒。通过对ARP病毒的攻击原理进行分析,可以总结出一套检测它的方法,并整理出一些平时在校园网维护中对其有效的防范方法,从而提高校园网的安全性。  相似文献   

3.
提出一种基于网络中心性的计算机网络脆弱性评估方法. 首先基于通用脆弱性评分系统,对攻击者利用脆弱性攻击所花费的代价进行量化评估,根据评估结果对脆弱性攻击图进行最小攻击代价路径分析. 引入网络中心性理论,采用攻击图节点的介数和节点连通度相结合的方法,对攻击图的节点关键程度进行量化分析,判断对网络安全产生关键影响的脆弱性,为计算机网络的安全优化提供依据.  相似文献   

4.
本文针对目前各种防御DoS攻击方法的不足,提出了一种新型的防御DoS攻击方法模型,该模型基于主动网(Active Netwok)代码动态分配机制,利用主动回溯方法,逐跳在网络节点上建立对DoS攻击的防御,直到在最靠近攻击源的节点建立防御,有效增强了网络性能,避免传输代价的提高,并且具有可编程、可移植、扩展性强的优点。最后通过仿真结果,分析了该系统的性能,并提出了进一步改进的设想。  相似文献   

5.
协同过滤系统容易受到用户的攻击,使得推荐结果产生偏差并倾向于推荐(或不推荐)某一些物品,攻击者只需要掌握很少的系统信息就可以使得目标物品出现在用户的推荐列表中,这种有效的攻击是建造高稳定性和可用性的推荐系统障碍;因此,有需要关注图1曲线中的规模低/影响力高的那一部分;为解决这个问题应对的解决方案之一是研究图1中的阴影检测区域,检测出伪造用户并删除.  相似文献   

6.
网络安全技术发展到今天,除了防火墙和杀毒系统的防护,入侵检测技术也成为抵御黑客攻击的有效方式。尽管入侵检测技术还在不断完善发展之中,但是入侵检测产品的市场已经越来越火,真正掀起了网络安全的第三股热潮。网络入侵检测系统(NIDS)的主要功能是检测,实现PDRR模型中的检测部分。除检测功能外,NIDS还有其它很多选项,增加了计算机系统和网络的安全性。NIDS处于检测层,检测防护部分阻止不了的入侵。防护层是在攻击者进行攻击前,先做好防护工作,而检测层就是攻击过程发生后检测以及响应。攻击都有一个过程,在一次攻击中,未达到破坏…  相似文献   

7.
为优化溢油应急物资储备库的选址,将溢油事故假想为攻击者的攻击后果,以Stackelberg主从博弈理论为基础,考虑应急物资储备库的失效情景,将政府视为先行决策者,攻击者作为跟随决策者建立双层规划模型。设计分支定界算法、蒙特卡洛随机模拟算法和遗传算法相结合的混合算法进行求解。案例结果表明:提出的模型可以实现对区域内风险点的完全覆盖以及对重大风险点的多重覆盖;在失效情景下,相较于传统覆盖选址模型,提出的模型的选址结果使得平均溢油损失减少2.4%,平均总成本减少0.4%,提高了应急系统的服务水平,验证了模型及算法的有效性。  相似文献   

8.
随着互联网的应用和发展,各种类型的安全协议,包括具有多个角色、多种密码运算的复杂密码协议,已广泛应用于分布式系统中解决各种安全需求.在大规模分布式网络环境下,参与协议运行的主体是大数量的甚至是动态的,密码协议运行环境极为复杂,这使得密码协议的安全性描述和分析变得非常复杂.引入了一个新的代数系统刻画具有多种密码运算的消息代数,并提出了一个新的密码协议模型,描述了无边界网络中的攻击模式,通过建立形式语言规范了无边界网络环境下密码协议的运行环境和安全性质 该协议模型描述了一种“协同攻击”模式,并讨论了密码协议的安全性分析约简技术,给出一个新的安全自动分析过程的简要描述.  相似文献   

9.
计算机网络安全面临的主要威胁有黑客侵袭、计算机病毒、拒绝服务攻击三个方面,导致网络不安全的因素主要有资源共享、数据通信、计算机病毒、TCP/IP协议的安全缺陷等。提出一个安全的网络体系至少应包括三类措施:法律措施、技术措施、审议和管理措施。  相似文献   

10.
姜万里 《职大学报》2009,(2):106-107
网络欺骗攻击作为一种非常专业化的攻击手段,给网络安全管理者带来了严峻的考验.ARP欺骗是一种典型的欺骗攻击类型,它利用了ARP协议存在的安全隐患,并使用一些专门的攻击工具,使得这种攻击变得普及并有较高的成功率如何有效的防范ARP攻击,是每个网络管理者所关注的问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号