首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
随着网络技术的迅猛发展和各类网络应用的不断深入,互联网攻击事件频发,网络空间已成为新的争夺战场,网络攻击的方法、手段、态势分析等成为世界范围内的研究热点。网络攻击效果评估为网络战场态势提供了分析依据,也在世界范围内引起了广泛重视,为网络防护方法和网络反击样式找到合适的应对策略提供了基础。具体分析了网络攻击效果影响因素,给出了网络攻击评估指标体系,提出了基于模糊综合评判法的网络攻击效果评估方法,并通过实验验证了该方法的有效性。  相似文献   

2.
侯松 《家教世界》2013,(8X):283-284
随着信息技术的飞速发展,越来越多领域的发展依赖于网络,而随之而来的网络安全问题也越来越突出,特别是针对个人或单位的网络攻击数量逐年增加,本文在分析了网络攻击现状的基础上提出了通过bloom filter技术分析如何追踪网络攻击源。文章同时提出了网络攻击源追踪的现实目标及理想目标,并分析了bloom filter系统原理及工作流程。  相似文献   

3.
我们正生活在一个网络时代,这是一个激动人心的时代,计算机网络技术的发展改变了人类所熟悉的生活形态与方式,电子邮件、www服务、网上购物、在线娱乐等应用使得地球变得越来越小了,各项事业的发展也越来越依靠信息化作为助动力。但应该看到的是,随之而来的越来越多的安全隐患,网络攻击事件和病毒事件已经成为社会关注的焦点。面对日益复杂的黑客以及病毒攻击事件,架构一个更安全的网络系统已刻不容缓。  相似文献   

4.
随着计算机网络的广泛使用,社会发展的信息化趋势越来越明显,由此带来的网络攻击和信息安全问题愈加突显。本文即从网络攻击和信息安全两方面对网络问题进行了综合的分析和论述,并提出了如何加强网络管理。  相似文献   

5.
谢非 《华章》2009,(11)
信息技术一日千里迅速发展的同时,网络安全问题也变的越来越重要.基于商业目的,黑客采取多种网络攻击模式,对网络安全形成很大威胁.零日攻击是利用零日漏洞,迅速对系统或应用程序发动的网络攻击.这种攻击防御难度较大.应当引起网络工作者的高度重视.  相似文献   

6.
网络安全体系的构建   总被引:2,自引:0,他引:2  
随着计算机网络技术的发展,网络入侵和网络攻击层出不穷,网络安全已经成为网络建设的重大对策问题,如何构建一个坚实的网络安全体系已经成为每一个网络系统设计人员和管理人员的重要任务和职责。章从制定网络安全策略、运用网络安全技术、严格网络管理三方面提出了构建网络安全体系的初步设想。  相似文献   

7.
随着网络技术和多媒体技术的飞速发展,网络多媒体教学已成为世界各国教育改革和发展的重要趋势,建设多媒体网络教室也成为全国大多数学校关心的话题。并且在有些学校已初具规模。网络多媒体教学改变了传统的教学模式,有利于发挥网络环境的优势。优化教学过程,提高教学质量。但是在实际运作中,随之出现的一个难题是如何进行有效的教学管理。如果这一点解决不好,将形成两极分化,导致好学生越来越好,差生越来越差。  相似文献   

8.
《广东教育》2003,(7):61-61
现在已是网络的世界,上网的女性越来越多,时间也越来越长。据报道,在美国,妇女上网人数已首次超过男子成为主力军。然而,在你快乐地与网络亲密接触的过程中,你可知道电磁辐射对容颜潜在的伤害?  相似文献   

9.
余刚娟 《考试周刊》2010,(13):161-162
由于计算机网络体系结构的复杂性及其开放性等特征。网络设备及数据的安全成为影响网络正常运行的重要问题,网络安全问题变得越来越重要。了解网络攻击的方法和防范对于维护网络安全有着重要的意义。下面,我根据自己的教学经验谈几点看法。  相似文献   

10.
随着网络应用服务的爆发式增长,黑客技术网络攻击也开始大行其道.由网络攻击引起的安全事件也时有发生.所以其硬件支撑平台——服务器群的网络安全也越发凸显其重要性。  相似文献   

11.
With development of networked storage and its applications, united storage network (USN) combined with network attached storage (NAS) and storage area network (SAN) has emerged. It has such advantages as high performance, low cost, good connectivity, etc. However the security issue has been complicated because USN responds to block I/O and file I/O requests simultaneously. In this paper, a security system module is developed to prevent many types of atl~cks against USN based on NAS head.The module not only uses effective authentication to prevent unauthorized access to the system data, but also checks the data integrity.Experimental results show that the security module can not only resist remote attacks and attacks from those who has physical access to the USN, but can also be seamlessly integrated into underlying file systems, with little influence on their performance.  相似文献   

12.
网页挂马技术初探及预防对策   总被引:1,自引:0,他引:1  
随着网络技术的不断发展,网络上的各种攻击技术也越来越隐密,方法更加多样化。网页挂马就是攻击者在正常的页面中插入一段代码,当浏览者打开该网页时,这段代码就会被执行,同时下载并运行所调用的木马服务器端程序,进而控制浏览者的主机,以便对用户实施各种攻击。通过分析网页中挂马的类型、方式以及网页木马的生成和执行方法,给出了服务器和客户端各种网页挂马的检测方法及预防对策。  相似文献   

13.
分布式拒绝服务(Distribute Denial of Service)攻击是当前主要的网络安全威胁之一.本文分析了DDoS攻击的本质特征,提出了一种基于数据挖掘算法的DDoS攻击检测模型.该模型使用聚类算法与关联规则对网络流量与网络数据包连接状态分别建立特征模型,并确定DDoS攻击的检测阈值.实验表明,该检测模型能够实时有效的检测DDoS攻击.  相似文献   

14.
近年来高校校园网络规模越来越大,节点数量越来越多。同时,各种病毒和网络攻击手段层出不穷,影响面越来越广。本文通过对ARP攻击问题的分析探讨,给出了解决此类攻击的建议。  相似文献   

15.
随着网络应用的深入,校园网面临的攻击呈等比增加,各种各样的安全问题正在考验着校园网,而师生对网络性能的要求也不断提高,所以校园网络的安全问题越来越被人们重视。山西广播影视学院校园网络安全维护重点在硬件设备的安全、数据的安全性、环境的安全性等方面加强管理,以保证整个校园网络的安全。  相似文献   

16.
本文首先分析了在面对越来越多新型网络攻击时,当前主流网络安全产品存在的不足之处,然后简单介绍了入侵防御系统和自治Agent,最后,提出利用自治Agent的良好特性,构建基于自治Agent的入侵防御系统模型,详细讨论了结构中各组件的功能、工作流程和主要特性。  相似文献   

17.
Improved Feistel-based ciphers for wireless sensor network security   总被引:1,自引:0,他引:1  
Wireless sensor networks (WSNs) are exposed to a variety of attacks. The quality and complexity of attacks are rising day by day. The proposed work aims at showing how the complexity of modern attacks is growing accordingly, leading to a similar rise in methods of resistance. Limitations in computational and battery power in sensor nodes are constraints on the diversity of security mechanisms. We must apply only suitable mechanisms to WSN where our approach was motivated by the application of an improved Feistel scheme. The modified accelerated-cipher design uses data-dependent permutations, and can be used for fast hardware, firmware, software and WSN encryption systems. The approach presented showed that ciphers using this approach are less likely to suffer intrusion of differential cryptanalysis than currently used popular WSN ciphers like DES, Camellia and so on.  相似文献   

18.
随着社会的进步,人们对移动网络的需求越来越大,原先建成的GSM网络已无法满足不断增加的用户数量及话务量,因此优化GSM网络变得越来越迫切。本文通过阐述GSM网络优化流程,谈谈GSM网络优化方法,希望能够给一些相关人员提供帮助。  相似文献   

19.
在真实的网络环境中分析和设计MANET(Mobile Ad hoc Network)网络安全协议耗资巨大,因此开发对MANET网络安全协议进行性能分析的仿真软件具有重大意义.在分析MANET网络安全协议仿真的具体需求基础上,基于NS2设计和实现了集成可视化网络拓扑生成、安全协议配置、网络数据流的设置、攻击事件的设置、仿真脚本自动生成到攻击过程的仿真运行和协议性能的对比分析等功能于一体的仿真系统,通过对不同网络安全协议在不同攻击下仿真结果数据的延迟、控制开销、吞吐量,丢包率、包交付率和抖动等参数的对比分析,系统可实现不同ad hoc网络安全协议的性能分析,系统还可动画演示协议受攻击时的节点运动信息、数据包信息、数据流信息和攻击信息等细节的动态变化过程.  相似文献   

20.
Redundancy Elimination in GPRS network   总被引:1,自引:0,他引:1  
INTRODUCTION GPRS is a packet-switched wireless wide area network deployed worldwide (Brasche and Walke, 1997). Performance evaluation of GPRS is an active research area, especially TCP performance. The TCP mechanism will produce redundant packets in wired-and-wireless network because of the bad wireless environment; obviously, these redundant packets will harm the GPRS network performance. The paper clarifies how redundant packets are pro- duced and eliminated. We will evaluate t…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号