首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
多模式攻击特征存在一定的差异性,其对传感网络的攻击危害性较大.为避免传感网络入侵干扰,提高传感网络多模式攻击检测性能,提出基于特征加权聚合的传感网络多模式攻击检测方法 .利用多模式攻击环境下的多条攻击路径函数,构建传感网络多模式攻击特征分布函数.结合攻击信号的抗干扰抑制,加权融合传感网络多模式攻击信号特征.通过将网络数据的非线性关系转换为线性关系,建立风险评估函数.根据传感网络多模式攻击行为的分布状况,计算不同攻击行为之间的攻击关联度,完成传感网络多模式攻击行为的判定.结合传感网络多模式攻击检测算法设计,在传感网络中检测出多模式攻击行为.结果表明:所提出的方法能够检测出传感网络中不同类型的攻击,并将误检率和漏检率控制在5%以下.  相似文献   

2.
随着计算机的发展,网络已经走进了我们的生活,网络的安全性也显得越来越重要,因此保护好自己的网站不受的攻击,已成为我们日常最重要的工作之一。为了提高计算机网络的安全防御技术,必须对攻击方法、攻击原理、攻击过程有深入详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。  相似文献   

3.
2013年上半年教育网整体运行平稳,未发现影响严重的安全事件。2013年上半年教育网内各类攻击事件仍然时有发生,安全形势不容乐观。在各类攻击中针对学校网络和系统的主要是系统入侵及拒绝服务攻击。而针对普通用户的则更多的是网络钓鱼与欺诈攻击。  相似文献   

4.
据美国CERT/CC数据,2004年收到的安全事件报告已达20多万,是1999年9000件的20多倍,并且攻击手段已经由单一的黑客攻击或病毒攻击演变为混合型攻击,红色代码、冲击波、SQLSlammer都是混合型攻击的典型代表。这些攻击广泛分布在Internet上和企业网络内部,攻击源可能来自于外部,也可能来自内部,这使得网络安全策略的部署变得更加复杂。业务应用的不断发展已经成为智能网络的源动力,智能安全也已经成为智能网络的一部分。港湾提供的智能安全策略部署,能够在最大限度上解决智能网络面临的安全挑战。天清汉马捍卫网络出口网络出口位置是最关…  相似文献   

5.
网络信息安全包括主机安全和网络安全两部分。网络攻击主要有利用管理机制漏洞的攻击,学院类攻击机制。相应的网络信息安全的策略就要从环境安全、网络安全、信息安全和健全管理机制等方面考虑。  相似文献   

6.
根据有关事件传言,2009年月至2010年1月间,多家国际大型企业网络遭受了入侵攻击,对此,相关报道、媒体以及网络传言都有不同说法,从相关消息汇总来看,其中相对有依据的说法来自几家国际安全厂商,包括Symantec、Mcafee、TrendMacro等,  相似文献   

7.
网络复杂攻击由一系列有逻辑关系的攻击行为构成,各个攻击步骤有一定的关联性。报警关联技术是检测网络复杂攻击的一种方法,该技术可以关联IDS报警事件,并以此来描述网络复杂攻击步骤之间的关系。使用报警因果关联技术构建攻击场景,并从中识别入侵者的攻击概貌。  相似文献   

8.
网络常用攻击工具剖析及其防范对策初探   总被引:1,自引:1,他引:0  
针对网络安全的重要性、复杂性及动态变化的特点,本文通过对网络常用的一些攻击工具 进行剖析,了解其攻击的特点,充分运用加密、认证、防黑、防病毒等网络安全技术,研究对策, 有针对性地采取一定的防范措施和应急措施,以确保网络的安全。  相似文献   

9.
针对网络中软硬件存在漏洞、后门,以及主机身份的惟一性和信息进出通道(即端口)的开放性,致使网络容易受到攻击,分析了入侵、炸弹攻击和木马控制等网络攻击的途径和机理,并提出了相应的防范对策。对提高网络信息安全有实际意义。  相似文献   

10.
李洪涛  孟宪亮 《教师》2008,(14):120-121
本文从网络钓鱼的由来剖析了网络钓鱼的攻击策略、攻击模式和攻击特征,并最后给出了个人和企业如何采应对和防范网络钓鱼的方法。  相似文献   

11.
<正>《VoIP网络安全关键技术研究》一书开篇介绍了VoIP网络安全技术研究综述,分析了VoIP主要的安全机制、VoIP的安全需求,并对VoIP面临的安全威胁进行了详细的研究:VoIP网络继承了IP网络固有的安全威胁;VoIP网络是集语音通信、视频及其他应用于一身的复杂媒体系统,更易受到来自外部的攻击;VoIP的实现终端是全智能化的,终端自身的系统漏洞也对VoIP网络产生威胁。VoIP网络受到的攻击分为协议攻击、注册劫持攻击、消息篡改攻击、操作系统攻击、DOS攻击等,这些攻击  相似文献   

12.
《中国教育网络》2008,(7):19-19
2008年4月美国国家安全局(NSA)对7个国立军事院校专门建设的网络进行了为期4天的攻击,这场攻击是第七年度网络防御演习的一部分,该演习是为未来的军事IT专家准备的培训活动。  相似文献   

13.
研究了蓄意攻击和随机攻击对BA网络、CAG网络、PA网络的拓扑性质(度分布,点强度分布,聚类系数和匹配系数等)的影响,结果表明:网络拓扑性质对随机攻击具有鲁棒性,而对蓄意攻击具有脆弱性.  相似文献   

14.
随着信息化建设的快速发展,网络入侵、攻击对信息安全的威胁越来越大,本文从典型的网络入侵和攻击方法入手,阐述了网络安全防范入侵与攻击的主要技术措施。  相似文献   

15.
ARP攻击是近几年才兴起来的一个在局域网络内部实施的攻击手段。这种攻击通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,造成网络中断或中间人攻击。本文通过对ARP病毒机制的分析,旨在解决局域网络内部ARP病毒对网络的影响,从而实现网络的有序管理。  相似文献   

16.
为了研究多式联运网络的结构特性以及在网络节点失效的情况下网络的脆弱性,基于复杂网络理论描述网络拓扑结构特性,并明确关键节点.分析多式联运网络在节点遭遇随机攻击和刻意攻击(关键节点)后网络平均最短路径和最大连通子图的比例,以此分析网络脆弱性.以一家多式联运企业网络为例进行实证分析.结果 表明,随机攻击下,被攻击节点数大于...  相似文献   

17.
僵尸网络作为一种攻击平台,已成为传播恶意程序和发动大规模攻击的主要来源之一。通过对僵尸网络的危害、类型结构及攻击原理的研究,有助于防范僵尸网络所带来的危害。阐述了僵尸网络的几种检测方法,为防御僵尸网络提供了新的应对措施。  相似文献   

18.
ARP攻击是近几年才兴起来的一个在局域网络内部实施的攻击手段。这种攻击通过伪造IP地址和MAC地址实现ARP欺骗,能够在劂络中产生大量的ARP通信量使网络阻塞,造成网络中断或中间人攻击。本文通过对ARP病毒机制的分析,旨在解决局域网络内部ARP病毒对网络的影响,从而实现网络的有序管理。  相似文献   

19.
针对校园网中学生使用计算机感染病毒,影响整个网络的正常运行,如MAC地址伪造攻击、网关伪造攻击等.主要利用网络交换机的SNMP协议配合PHP编程语言及MYSQL数据库来及时定位网络中MAC地址伪造攻击的源端口,以便及时封阻攻击源,保证网络的正常工作.  相似文献   

20.
《中国教育网络》2009,(10):46-46
针对当前日益严重的信息安全隐患,日前,赛门铁克资深首席信息安全技术顾问林育民在接受在线访谈时表示,在2008年,赛门铁克平均每天监控到75000个僵尸网络的电脑,比2007年成长了31%。针对这些攻击事件做进一步的统计和分析发现,90%的攻击事件是有组织性的攻击,而且是针对特定目标的攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号