首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
图书馆网络内部攻击的解决方案   总被引:3,自引:0,他引:3  
王福生  段惠东 《现代情报》2006,26(11):87-88,90
现在许多网络攻击,都是基于系统的漏洞和各层的网络协议实现的。本文基于数据链路层地址解析协议ARP的内部工作原理,研究了图书馆网络的安全防范问题。通过对基于ARP欺骗的网络攻击方式进行分析.提出了防御网络内部攻击的许多措施。  相似文献   

2.
虽然基于ARP欺骗的病毒攻击已经有很久的历史,但直到现在,它还是一种较难防范和根治的病毒类型。主要是因为ARP欺骗是基于ARP协议的先天缺陷对网络进行攻击的,因此很难从根本上避免ARP欺骗造成的网络攻击,进一步研究与探讨防御ARP欺骗攻击的技术对校园网安全具有重要的意义。  相似文献   

3.
阐述网络攻击的概念及常见攻击手段,以及网络攻击对网络与信息安全的影响。介绍网络安全保障中主要的网络防御技术。  相似文献   

4.
在Internet网络日益普及的今天,信息安全成为IT行业的重要话题,近些年来网络攻击和信息泄露成为一个重要话题,网络技术安全已经成为网络的首要话题。本研究从网络技术安全这一话题出发,对计算机网络进行了研讨与分析,描述了计算机网络的定义与发展历程,对网络技术安全风险进行了分类,提供了网络技术安全的防范措施,列举了实际操作中做到网络技术安全的方法,希望为技术上实现网络安全起到总结和建议的作用。  相似文献   

5.
王洪涛  郭秀峰 《科技风》2012,(24):12-13
蜜罐是一种网络防御及动态取证技术,不仅能够主动防御网络攻击,而且还可以收集入侵者实施攻击的证据.蜜罐能使用端口重定向、报警、网络欺骗、数据捕获和数据控制等技术,增强动态防护体系的检测与反应能力,提高网络的安全防护水平.本文从蜜罐技术的原理和体系结构出发,根据其关键技术,提出了合理的蜜罐部署方式.  相似文献   

6.
本文提出了一种基于多维度网络态势感知技术的攻击检测方法。首先通过模拟网络攻击入侵增量和攻击传播的可能性,衡量了未来的网络安全状态。考虑到防御者的安全防御态势因素,通过构建动态贝叶斯图对网络安全态势进行感知预测,结合分析检测到的攻击预警事件,实现了对网络内后续可能出现的攻击行为的检测。采用真实的CVE漏洞进行实验,实验结果表明所提方法能够准确预测未来网络内的攻击。  相似文献   

7.
随着近几年网络攻击的事故频频出现,影响范围越来越广泛,入侵检测系统得到越来越多的重视。本文分析了高速网络入侵检测技术,提出了入侵检测技术发展方向。  相似文献   

8.
因特网成功把网络带入家家户户.Sniffer对于网络信息安全具有特殊的意义,该文讨论了网络监听技术,分析了ARP欺骗原理,并讲解了几种监听工具.  相似文献   

9.
随着计算机网络的发展,网络的安全问题变得日益严重。网络攻击越来越频繁,越来越高明。建立在所熟悉的对计算机网络攻击的常用方法及目前流行的网络攻击方法之上,本文简单介绍了网络防御的常用措施。  相似文献   

10.
针对企业内部网络ARP病毒防冶的经验,本文介绍了ARP地址解析协议的含义和工作原理,分析了ARP协议所存在的安全漏洞,给出了网段内和跨网段ARP欺骗的实现过程。最后,结合网络管理的实际工作,重点介绍了IP地址和MAC地址绑定、交换机端口和MAC地址绑定、VLAN隔离等技术等几种能够有效防御ARP欺骗攻击的安全防范策略,并通过在企业实际工作中验证了该安全策略的有效性。  相似文献   

11.
近年来计算机网络技术快速发展,给人们生产生活带来了极大的便利,但另一方面计算机网络安全问题也逐年严峻,人们无时无刻面对着计算机病毒、网络监听和重要数据泄露的问题。因此为了让网络环境更加稳定、安全,系统得以正常运行,越来越多的技术人员开始关注对网络攻击与防御技术的研究。在此环境下,作者从网络攻击的概念为切入点,介绍了网络攻击的特点、入侵途径以及网络攻击的主要手段,并结合实际提出了网络攻击有效应对策略,对于预防网络病毒入侵、防止数据丢失、提升计算机网络的安全有重要的意义。  相似文献   

12.
ARP欺骗是一种典型的欺骗攻击类型,它利用了ARP协议存在的安全隐患,并使用一些专门的攻击工具,使得这种攻击变得普及并有较高的成功率.对于ARP欺骗的网络攻击,不仅需要用户自身做好防范工作之外,更需要网络管理员应该时刻保持高度警惕,并不断跟踪防范欺骗类攻击的最新技术,做到防患于未然.  相似文献   

13.
本文以447名员工为对象,采用问卷法研究了工作压力对职场网络偏差行为的影响,并考察了工作意义对上述影响的调节作用。结果表明:角色模糊对网络娱乐和商务交易具有显著的正向预测作用;角色冲突对网络娱乐正向影响显著;角色超载则能显著正向预测网络攻击;职业发展则对网络沟通和网络攻击的正向预测作用都显著。研究还发现,高水平的“使命”定位,不仅减弱了角色模糊对网络娱乐和商务交易的影响,而且减弱了角色超载对网络攻击的影响。  相似文献   

14.
网络攻击已经成为互联网中危害最大的网络安全问题。本文全面分析了防火墙、入侵检测、入侵诱骗等网络安全技术各自的优势和缺陷。在此基础上,提出了一种新的网络增强型防御策略,分析结果表明,该策略能够提供更为有效的网络安全保护。  相似文献   

15.
文章通过对网络攻击行为及手段的分析,提出了防范网络攻击的保护措施。  相似文献   

16.
ARP攻击是当前局域网中遇到的一个非常典型的安全威胁,有效的防范ARP形式的网络攻击已成为确保网络畅通必要每件.本文在对ARP协议相关知识作了概括性介绍后,深入分析了ARP欺骗/攻击的原理、现象及危害,并在此基础上针对不同用户群给出了不同的解决方案.  相似文献   

17.
浅析网络攻击常用方法   总被引:1,自引:0,他引:1  
随着计算机网络的发展,网络的安全问题变得日益严重。网络攻击越来越频繁,越来越高明,多种攻击方法一起使用,令我们防不胜防。本文通过对计算机网络攻击的常用方法及目前流行的网络攻击方法的分析,给出了一些相应的防御措施。  相似文献   

18.
入侵检测能够在网络攻击造成广泛的破坏前检测到攻击行为,从而为制定相关防御策略提供重要依据。层出不穷的网络攻击手段,对入侵检测提出更高要求。本文提出基于C4.5决策树的入侵检测方法,为了提高检测系统的检测性能与识别效率,本文使用主成分分析技术对特征进行降维提取,通过实验证明该入侵检测系统具有较好检测效率。  相似文献   

19.
当今信息技术发展迅速,计算机网络作为资源共享和通信联络得到了普及。随着网络技术的发展,网络越来越庞大及复杂,接触网络的人也越来越多,保护网络资源免受侵犯就变得越来越重要。在这样的背景之下,计算机网络的安全问题逐渐成为了整个社会关注的一个热点。说起网络安全,首先自然要说到网络攻击。本文从网络攻击的类型和范围入手,对计算机网络安全防护进行相关的分析。  相似文献   

20.
当前网络在受到攻击之后,信息容易泄露出去,造成网络终端安全性较差。提出基于耦合控制的网络终端信息的防泄漏方法。利用幅频响应的攻击识别的方法,建立网络攻击信号的模型,对网络攻击产生的信号进行幅频响应的检测,对检测出的幅频响应的特征进行分类,完成受到攻击之后的信息信号的识别。对识别的信号利用耦合控制的信息防泄漏的方法进行信息的加密,通过分组的加密方式,将网络信息进行映射为加密源的结构,依据分段进行信息加密的映射,将加密的信息作为耦合控制的种子衍生出集合,利用竞争的机制对网络终端进行加密的信息进行优化,完成对受arp攻击后的网络终端信息防泄漏技术的研究。并由实验的结果表明,利用本文方法能有效防止网络终端信息在经过攻击之后产生入侵,提高了网络终端信息的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号