首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
目前互联网上发生的大规模网络攻击事件,大多都与僵尸网络攻击有关。僵尸病毒的感染开始于一个外部网络与内部网络的通信过程。通过对通信过程研究分析,基于系统开发平台Window和Visual C++(vc6.0),对一个潜在的用户从被感染到成为僵尸机,进一步扩散支点形成僵尸网络全部变化过程进行模拟,设计出检测系统。实验证明检测系统具有较好的扩展性,能对Phabot传播扩散过程中的各个状态进行有效捕获,在网络中主要网络节点布置该系统完全可以监测僵尸病毒的传播。  相似文献   

2.
网络安全是当今互联网发展过程中面临的一个巨大的潜在的问题,也是一个涉及面很广泛的问题。只有了解网络安全隐患的特点、网络安全缺陷及产生原因和网络攻击的途径及手段,才能积极有效地对网络安全隐患进行防范,从而保证网络正常运行。  相似文献   

3.
在界定社会工程学的内涵与外延的基础上,指出了社会工程学与网络信息安全的关系,分析了运用社会工程学实施网络攻击的特征与手段,并提出了应对措施。  相似文献   

4.
新时期,伴随社会的不断发展,计算机技术与网络技术突飞猛进,而且计算机网络也被广泛应用于现实生活中,潜移默化地影响着现代人的生活与娱乐。但是,人们在看到网络发展给生活带来便利的同时,也应看到其带来的各种网络安全隐患。基于此,文章从分析归纳网络攻击技术入手,简要谈谈网络安全防护问题。  相似文献   

5.
基于多模块贝叶斯网络的恐怖袭击威胁评估   总被引:3,自引:0,他引:3  
通过考察恐怖袭击事件可能造成的后果, 针对恐怖袭击事件评估信息的多样性、不确定性及模糊性, 提出用贝叶斯网络方法对恐怖袭击威胁进行评估, 从而为反恐决策者提供决策支持, 以减少恐怖袭击所造成的影响.针对恐怖袭击事件的复杂性, 提出多模块贝叶斯网络的恐怖袭击威胁评估模型, 并对多模块贝叶斯网络的结构学习、参数学习和推理进行研究, 提出多模块贝叶斯网络的推理算法.最后, 给出恐怖袭击威胁度的计算方法, 并对多模块贝叶斯网络的威胁评估模型进行实例分析.实例表明, 基于多模块贝叶斯网络的恐怖袭击威胁评估模型, 能有效评估恐怖袭击事件的威胁程度.  相似文献   

6.
在网络运行中,经常出现由于恶意网络攻击行为、网络配置失误、偶发性线路中断等引起的异常网络流量,这些偏离正常范围的异常流量会直接对整个网络服务质量造成影响,导致网络瘫痪,因此在网络运行时,进行异常检测并及时提供预警信息对保障网络安全正常运行十分重要。支持向量机是一种基于小样本的统计学习方法,具有全局最优、结构简单、推广能力强的优点,在模式识别等领域有着十分广泛的应用。  相似文献   

7.
浅谈网络安全   总被引:1,自引:0,他引:1  
随着Internet/Intranet以及其他网络技术的飞速发展和网络越来越多的应用,网络安全(Network Security)已经成为信息时代的一个具有重要实际意义的话题。他是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。从总体上,网络安全可以分成两大方面:网络攻击技术和网络防御技术,只有全面把握两方面的内容,才能真正掌握计算机网络安全技术。本文分析目前存在网络安全问题,分析WINDOWS系统漏洞、攻击技术、防御技术。  相似文献   

8.
随着Internet的飞速发展,越来越多的传统运作方式正被低耗、开放、高效的分布式网络应用所替代。但是,随之而来基于网络的计算机攻击也愈演愈烈,攻击者利用网络的快速和广泛的互联性,使得传统意义上的安全措施基本丧失作用,严重威胁着国家和社会的安全。并且网络攻击者大都使用伪造的IP地址,使被攻击者很难确定攻击源的位置,从而不能实施有针对性地保护策略。而IP追踪技术可以逆向追踪攻击源,从而使得它成为网络主动防御体系中的重要一环。  相似文献   

9.
对网络安全性的量化评估问题是目前网络安全领域的研究热点之一。通过对现有的网络安全模型及量化分析方法的研究和比较,针对影响网络安全性的各项因素的全面脆弱性评估,提出了网络可靠度、脆弱点关键度、脆弱性状态图最低阶最小路集和最低阶最小割集4个具体的评估指标,将基于贝叶斯网络的计算方法引入脆弱性评估中,提出了量化评估计算方法。在此基础上构建了网络实例,使用SPIN验证工具对网络攻击进行模拟并对提出的评估指标及算法进行了分析验证。实验结果表明,文中提出的算法和评估指标集能够正确地量化反映网络的安全状态。  相似文献   

10.
网络在给中小学德育工作带来千载难逢的机遇的同时,对中小学生的人生观和价值观、学习和生活以及身心健康发展都产生了严重的威胁与挑战。本文以五位中小学生为个案,采用访谈研究法,分析了网络对中小学德育工作产生严重的威胁与挑战的原因,并积极探寻有效对策,旨在在克服网络对中小学德育的负面影响方面有所作为。  相似文献   

11.
为全面落实保密制度,严格执行涉密信息系统按照涉密程度实行分级保护制度,军工企业开始全面进行涉密网络的建设和改造。但由于各企业信息化水平不同,也同时受制于企业自身投资、重视程度等客观因素的影响,使得各企业在涉密网络的建设防护水平参差不齐。结合工作实际,从企业涉密信息系统分级保护建设出发分析现阶段企业网络安全工作中存在的问题,提出涉密企业网络安全建设中的改进措施。  相似文献   

12.
互联网时代高校治安存在许多新的问题,国家安全形势严峻,网络违法犯罪猖獗,大学生网络化生存状态也出现新的治安隐患。高校应及时作出网络时代治安问题的回应,建立高校网络治安综合治理的动力、调控、保障、激励机制,保证高校的安全和稳定。  相似文献   

13.
介绍了蜜罐、蜜网以及蜜罐系统的关键技术,结合贵阳学院校园网面临的安全威胁,设计一个校园网蜜罐系统模型。  相似文献   

14.
微软公司推出的W indows操作系统已经成为大多数企业和个人的首选操作系统。主要研究了M icrosoftW indows XP Professional版本的网络安全问题,通过系统自身的端口设置来实现操作系统在网络中的安全策略。  相似文献   

15.
在总结试点城镇医疗保险管理系统建设的经验基础上,对城镇医疗保险管理系统的构成、网络建立方法、网络平台构架以及软件系统的实现等方面进行了阐述。  相似文献   

16.
随着信息技术和互联网的迅速发展,计算机网络与信息系统所面临的安全问题越来越严重.传统的安全技术大都属于静态机制,局限于防护环节,难以满足网络安全的需求.入侵检测技术作为动态安全模型P2DR中检测部分的主要技术手段,能主动对网络和网络上的主机行为进行有效识别和响应,从而检测外部入侵和内部误用,为网络提供安全保护.  相似文献   

17.
随着我国教育部"信息技术课程"和"校校通"工程的进一步普及,学校都具备了网络环境。但同时校园网的网络安全问题也变得越来越突出起来,网络安全越来越受到人们的重视。通过对校园网的安全风险分析,提出了网络安全防范和校园网建设的对策。  相似文献   

18.
移动互联网已成为二十一世纪信息技术领域的研究热点.高性能移动终端的快速更新及先进的无线网络接入技术,不但繁荣了全球移动互联网服务广度,而且提升了全球移动互联网的服务水平,体现了“无处不在的网络,无所不能的业务”.由于无线Mesh网络与传统的网络技术相比有诸多优点,使之成为当前无线网络接入技术的研究主流.本文首先简介了无线Mesh网络结构、特点、安全性.然后从路由与信道分配方面对无线Mesh网络研究现状进行综述.最后总结了无线Mesh网络所面临的挑战及未来的发展方向.  相似文献   

19.
通过对分布式网络信息安全体系的研究与分析,针对目前采用的动态自适应网络安全模型P2DR自动化程度很低,需人为参与才能完成安全事件响应的缺陷,提出一种全新的更具主动性的分布式网络主动安全预警模型P2DWR2,并详细阐述其关键实现技术.该模型实现了分布式网络的主动预警以及各组件间的密切协同,构建一个全方位立体化的分布式网络安全体系.  相似文献   

20.
口令是信息系统安全重要的防范措施.首先讨论了口令安全所面临的问题,比较分析了多种口令安全保护机制方法,然后提出了一种基于伪装的口令保护机制,有助于推进口令系统的主动式防御,确保网络信息安全.最后,指出了口令安全有待研究的问题  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号