共查询到20条相似文献,搜索用时 109 毫秒
1.
网络攻防实验方法研究 总被引:1,自引:0,他引:1
针对网络攻防技术实验教学难以开展的问题,尝试将网络攻防模拟方法运用于网络攻防对抗实验教学中,提出了一种基于“虚拟靶机”的网络攻防对抗实验方法,论述了网络攻防对抗实验实施的基本原理,详细介绍了网络攻防对抗实验的实施方法. 相似文献
2.
颜佳冰 《数字社区&智能家居》2011,(25):6111-6112
网络攻防模拟平台的实现可以为网络安全研究人员提供进行网络攻击与防御的平台,对其提高网络攻防技术水平有重要意义.该文首先对一种多层次、可扩充的网络攻防模拟平台模型进行了描述,并重点研究了平台中的虚拟路由器设备,设计了路由器的结构并实现了虚拟路由器的基本功能. 相似文献
3.
王丽萍 《计算机光盘软件与应用》2014,(3):213-214
虚拟现实技术成为网络工程界所关注的领域。借助网络这一载体,依托虚拟现实技术,对实验课程教学进行模拟,可以促进实验教学效果的提升,降低实验教学成本,能够明显改善教学效果。 相似文献
4.
王丽萍 《计算机光盘软件与应用》2014,(3)
虚拟现实技术成为网络工程界所关注的领域。借助网络这一载体,依托虚拟现实技术,对实验课程教学进行模拟,可以促进实验教学效果的提升,降低实验教学成本,能够明显改善教学效果。 相似文献
5.
随着科学技术的不断发展,作为传统实物实验教学补充的计算机网络虚拟实验教学已经成为提高教学质量、加强学生实践能力的重要手段。本文主要介绍了计算机网络虚拟实验教学模式实施的必要性、局限性以及在实施当中应注意的问题。 相似文献
6.
宋昱霖 《网络安全技术与应用》2015,(2):58+60
计算机网络在现代军事领域中的应用一方面改变了各国军队的作战方式,另一方面,也使战争模式从传统的实战转变为了信息作战的模式中来。作为现代军事战争模式的具体体现,网络攻防状态和角色的互换不仅关系着各国在现代战争中的地位和优势,同时,对于国家的安全和稳定也具有重要作用。为了进一步明确网络攻防的重要意义,本文引入网络控制论,通过对网络控制论系统的概念进行分析,在结合网络攻防模型的基础上,对网络控制论在入侵检测以及系统防护中的作用展开了深入研究。 相似文献
7.
本文分析了网络安全人才实战能力的需求现状和网络攻防实验教学的不足,阐述了建设一个网络攻防实验教学平台的必要性,并从平台建设、应用与共享、教学实践等角度,介绍了网络攻防实验教学平台的建设过程。实践表明,该实验平台能够突出以培养网络安全实战型人才为目标的改革理念,促进了学生创新和实践能力培养。 相似文献
8.
为了提高学生进行网络安全实验的操作真实性,同时减少系统对硬件环境的依赖,设计并实现了网络攻防对抗虚拟实验系统。该系统通过实验终端模拟为虚拟计算机并组成虚拟网络,实现了对网络攻击和防御的模拟。扮演黑客的学生通过搜索其他虚拟主机的敏感信息,定制攻击方案并发起网络攻击,被攻击的实验终端可以采用主动或被动的防御措施保护自己的主机。测试结果表明,该系统性能稳定,可以满足相关实验要求。 相似文献
9.
本文通过对网络攻防模拟平台的研究。分析了当前流行的一些攻击方式和手段,以及针对这些攻击方式的有效防御方式,设计和开发一个网络攻防模拟平台。 相似文献
10.
虚拟实验综合运用了多媒体、计算机、虚拟现实等技术,使实验不再受时间和空间的限制,解决了因设备欠缺而无法开展实验的问题,在保障教育质量方面起着重要作用。目的是要培养学生在真实情景下的实践实验技能,通过虚拟实验在实验理论和实践之间架起一座桥梁,实现教学从以教师为中心到学生为主体的转化,最终形成教育的服务理念. 相似文献
11.
12.
网络嗅探攻击中,攻击者从网络节点或链路捕获和分析网络通信数据、监视网络状态、窃取用户名和密码等敏感信息。在攻击发生时,攻击者通常处于静默状态,传统的网络防护手段如防火墙、入侵检测系统(IDS)或入侵防御系统(IPS)很难发现并有效抵御攻击。从网络结构入手,提出基于软件定义网络(SDN)的动态路径跳变(DPH)通信机制,依据空间和时间约束条件,动态改变通信节点之间的路径,宏观上将通信流量相对均匀地分布在多条传输链路中,增加网络嗅探攻击中获取完整数据的难度。实验仿真结果说明,在一定的网络规模下,动态路径跳变能够在不明显降低网络传输性能的条件下有效防御嗅探攻击。 相似文献
13.
基于攻击图的网络安全评估方法研究* 总被引:1,自引:0,他引:1
为了提高网络的整体安全性,提出了基于攻击图的网络安全评估方法。首先,在攻击图的基础上提出了脆弱点依赖图的定义;其次,将影响评估的因素分为脆弱性自身特点、网络环境因素和脆弱性关联关系三部分;最后,按照网络拓扑的规模,采用自下向上、先局部后整体的思想,直观地给出了漏洞、主机和整个网络系统三个层次的脆弱性指数评估值。通过大量反复的实验测试,该方法可以对网络系统存在的脆弱性进行定期的、全面的量化评估,及时发现并弥补网络系统中存在的安全隐患,有效地提升网络系统的生存能力,从而提高网络系统应对各种突发攻击事件的能力,具有重大的理论价值、经济效益和社会意义。 相似文献
14.
15.
16.
计算机网络应用课程的实验教学是提高学生应用能力和学习兴趣的重要教学环节。利用虚拟机技术在单机上搭建网络的各种实验环境有利于降低实验成本,也有利于学生自主开展网络实验操作。介绍了虚拟机概念和工作模式,对如何在计算机网络课程教学中应用虚拟机软件VMware来开展实验教学进行了具体、深入的探讨。 相似文献
17.
针对软件定义网络(SDN)泛洪攻击导致的上层性能瓶颈和过载问题,提出一种分布式自组织映射(DSOM)结合K-均值聚类的网络流量攻击检测方法。首先,位于应用层的DSOM控制器将现有数据集发送给集成了DSOM扩展包的交换机,在每个交换机上分别训练DSOM映射;然后,在预定时间内合并DSOM映射;最后,DSOM控制器将合并后的DSOM映射发送到所有OpenFlow交换机,利用K-均值聚类完成最终的分类。实验结果表明,DSOM方案能够有效检测异常流量、解决瓶颈问题,相比传统方法具有一定的优势。此外,该方法提高了系统对攻击流量的反应速度,同时给网络系统带来较小的开销。 相似文献
18.
为解决HTTP慢速拒绝服务(SHDoS)攻击流量检测在攻击频率变化时出现的准确率降低的问题,提出一种基于一维卷积神经网络(CNN)的SHDoS攻击流量检测方法。首先,该方法在多种攻击频率下对三种类型的SHDoS攻击流量进行报文采样和数据流提取;之后,设计了一种数据流转换算法,将采集的攻击数据流转换为一维序列并进行去重;最后,使用一维CNN构建分类模型,该模型通过卷积核来提取序列片段,并从片段中学习攻击样本的局部模式,从而使模型对多种攻击频率的数据流都具备检测能力。实验结果显示,与基于循环神经网络(RNN)、长短期记忆(LSTM)网络及双向长短期记忆(Bi-LSTM)网络构建的分类模型相比,该模型对未知攻击频率的样本同样具有较好的检测能力,在验证集上的检测准确率和精确率分别达到了96.76%和94.13%。结果表明所提方法能够满足对不同攻击频率的SHDoS流量进行检测的需求。 相似文献
19.
为解决HTTP慢速拒绝服务(SHDoS)攻击流量检测在攻击频率变化时出现的准确率降低的问题,提出一种基于一维卷积神经网络(CNN)的SHDoS攻击流量检测方法。首先,该方法在多种攻击频率下对三种类型的SHDoS攻击流量进行报文采样和数据流提取;之后,设计了一种数据流转换算法,将采集的攻击数据流转换为一维序列并进行去重;最后,使用一维CNN构建分类模型,该模型通过卷积核来提取序列片段,并从片段中学习攻击样本的局部模式,从而使模型对多种攻击频率的数据流都具备检测能力。实验结果显示,与基于循环神经网络(RNN)、长短期记忆(LSTM)网络及双向长短期记忆(Bi-LSTM)网络构建的分类模型相比,该模型对未知攻击频率的样本同样具有较好的检测能力,在验证集上的检测准确率和精确率分别达到了96.76%和94.13%。结果表明所提方法能够满足对不同攻击频率的SHDoS流量进行检测的需求。 相似文献