首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
多模式攻击特征存在一定的差异性,其对传感网络的攻击危害性较大.为避免传感网络入侵干扰,提高传感网络多模式攻击检测性能,提出基于特征加权聚合的传感网络多模式攻击检测方法 .利用多模式攻击环境下的多条攻击路径函数,构建传感网络多模式攻击特征分布函数.结合攻击信号的抗干扰抑制,加权融合传感网络多模式攻击信号特征.通过将网络数据的非线性关系转换为线性关系,建立风险评估函数.根据传感网络多模式攻击行为的分布状况,计算不同攻击行为之间的攻击关联度,完成传感网络多模式攻击行为的判定.结合传感网络多模式攻击检测算法设计,在传感网络中检测出多模式攻击行为.结果表明:所提出的方法能够检测出传感网络中不同类型的攻击,并将误检率和漏检率控制在5%以下.  相似文献   

2.
随着计算机的发展,网络已经走进了我们的生活,网络的安全性也显得越来越重要,因此保护好自己的网站不受的攻击,已成为我们日常最重要的工作之一。为了提高计算机网络的安全防御技术,必须对攻击方法、攻击原理、攻击过程有深入详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。  相似文献   

3.
李洪涛  孟宪亮 《教师》2008,(14):120-121
本文从网络钓鱼的由来剖析了网络钓鱼的攻击策略、攻击模式和攻击特征,并最后给出了个人和企业如何采应对和防范网络钓鱼的方法。  相似文献   

4.
知名信息安全厂商卡巴斯基实验室曾在今年年初时,对2013年网络重大安全威胁做出预测,指出未来一年继续增长的针对性攻击、网络间谍攻击和国家级网络攻击以及针对基于云的服务网络犯罪攻击将呈现加剧形式。  相似文献   

5.
网络信息安全包括主机安全和网络安全两部分。网络攻击主要有利用管理机制漏洞的攻击,学院类攻击机制。相应的网络信息安全的策略就要从环境安全、网络安全、信息安全和健全管理机制等方面考虑。  相似文献   

6.
<正>《VoIP网络安全关键技术研究》一书开篇介绍了VoIP网络安全技术研究综述,分析了VoIP主要的安全机制、VoIP的安全需求,并对VoIP面临的安全威胁进行了详细的研究:VoIP网络继承了IP网络固有的安全威胁;VoIP网络是集语音通信、视频及其他应用于一身的复杂媒体系统,更易受到来自外部的攻击;VoIP的实现终端是全智能化的,终端自身的系统漏洞也对VoIP网络产生威胁。VoIP网络受到的攻击分为协议攻击、注册劫持攻击、消息篡改攻击、操作系统攻击、DOS攻击等,这些攻击  相似文献   

7.
研究了蓄意攻击和随机攻击对BA网络、CAG网络、PA网络的拓扑性质(度分布,点强度分布,聚类系数和匹配系数等)的影响,结果表明:网络拓扑性质对随机攻击具有鲁棒性,而对蓄意攻击具有脆弱性.  相似文献   

8.
随着信息化建设的快速发展,网络入侵、攻击对信息安全的威胁越来越大,本文从典型的网络入侵和攻击方法入手,阐述了网络安全防范入侵与攻击的主要技术措施。  相似文献   

9.
僵尸网络作为一种攻击平台,已成为传播恶意程序和发动大规模攻击的主要来源之一。通过对僵尸网络的危害、类型结构及攻击原理的研究,有助于防范僵尸网络所带来的危害。阐述了僵尸网络的几种检测方法,为防御僵尸网络提供了新的应对措施。  相似文献   

10.
网络常用攻击工具剖析及其防范对策初探   总被引:1,自引:1,他引:0  
针对网络安全的重要性、复杂性及动态变化的特点,本文通过对网络常用的一些攻击工具 进行剖析,了解其攻击的特点,充分运用加密、认证、防黑、防病毒等网络安全技术,研究对策, 有针对性地采取一定的防范措施和应急措施,以确保网络的安全。  相似文献   

11.
网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏。网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。本文简述了计算机传输信息的安全性特点、方法及其安全防范手段。  相似文献   

12.
针对网络在军事领域的广泛运用,提出了网络作战的思想和网络作战的几种主要攻击和防御手段。对网上人民战争进行了探讨,对未来军事斗争具有实际意义。  相似文献   

13.
在最近几年,一种较新的网络攻击——间谍软件攻击广泛蔓延。尽管大多数人已经意识到了这一点,但研究人员很少努力来分析它的攻击方法以及进行对策研究。在对间谍软件攻击方法进行分析以后,提出了基于用户行为、基于主机、基于网络的三种解决方案。  相似文献   

14.
网络远程攻击是威胁当今互联网上站点安全的一种最主要的方式。为实现对网络的远程攻击的有效防御,本文提出了一种基于“漏洞陷阱”的主动防御策略,并叶这种策略的理论基础、实践基础及实现上的技术路径等做了初步的探讨。  相似文献   

15.
一、增强高校网络思想政治教育有效性的时代要求(一)增强高校网络思想政治教育有效性是维护国家和社会稳定,培养合格建设者和可靠接班人的需要 我国要实现全面建设小康社会、加快推进社会主义现代化的宏伟目标,最需要的就是安定稳定的国家和社会环境。但是,西方政治霸权不断凭借网络优势,传递西方资产阶级的意识形态、政治制度、文化思想,甚至利用网络攻击中国共产党,攻击社会主义制度,企图破坏我国安定稳定的社会环境。  相似文献   

16.
对计算机网络系统而言,必须保证数据的完整性,数据的保密性和服务的可获得性,才能使网络尽量不受攻击,本文对网络安全框架与机制进行了探讨。  相似文献   

17.
随着计算机技术的飞速发展和普及,我们每一个人都有可能面临着计算机网络安全威胁。都有必要对网络安全有所了解.并能够处理一些安全方面的问题。本文通过对计算机网络攻击的一般步骤、方法与原理的分析。使读者了解攻击者是怎么对计算机网络进行攻击的.以及面对计算机网络攻击的一般防护方法。  相似文献   

18.
提出了一种新的适用于Internet网络环境的认证及密钥分配方案.文[7]中为了防止“重传”攻击,要求网上的时钟基本同步,这在实际中是一个非常困难的问题,基于此,本文提出了一个简单有效的方法,增加了通信双方的临时标识和响应者标识,从而在根本上解决了重传攻击,避免第3方假冒攻击。  相似文献   

19.
恶意节点在一段时间内发送相当数量的RREQ消息,正常节点则广播入侵节点的RREQ信息,从而造成正常节点能源、存储资源和网络带宽耗尽,网络遭受破坏。研究了AODV路由协议的缺陷,针对路由请求RREQ消息广播的特性,实现了RREQ泛洪攻击。用NS对攻击过程进行仿真实验,用网络性能的两个重要变量(数据分组递交率和网络延迟)来衡量攻击结果。实验证明,RREQ泛洪攻击十分有效。  相似文献   

20.
随着计算机的发展,网络已经走进了我们的生活,网络的安全性也显得越来越重要,因此保护好自己的网站不受的攻击,已成为我们日常最重要的工作之一。为了提高计算机网络的安全防御技术,必须对攻击方法、攻击原理、攻击过程有深入详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号