首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
网络组网方式由共享型向交换型的转变,使得基于共享式网络的嗅探技术已不再适用.本文从交换式环境下实现网络嗅探的原理出发,分析了多种发起嗅探攻击的途径,并有针对性地提出了在交换环境中如何有效检测和防御嗅探攻击.  相似文献   

2.
赵华峰 《现代电子技术》2007,30(24):147-149,152
对IKEv2协议的交换过程和主要工作原理进行分析,得出其存在着内存耗尽型和基于分片的DoS攻击的安全缺陷,针对内存耗尽型DoS攻击通过改进初始交换过程,增加Cookie信息来认证发起方杜绝IP欺骗引起的耗尽型DoS攻击,针对基于分片的DoS攻击采用增加IP地址分片重组列表的方案来进行抵御,这些针对DoS攻击的防范进一步增强了IKEv2的安全性。  相似文献   

3.
TCP / IP协议是互连网络的核心协议,但由于它本身存在着一些不安全的地方,从而可以对TCP / IP网络进行攻击。本文介绍了IP欺骗攻击的原理及实现IP欺骗攻击的方法,最后介绍了怎样防止这种攻击的手段。  相似文献   

4.
针对网络通信中存在不安全因素的问题,设计出一套欺骗诱捕平台系统。系统构建出了诱捕算法,通过该模型能够实现潜在威胁数据的诱捕,实现攻击反制、攻击诱骗、漏洞引流和随机靶场等操作。通过构建逻辑回归方法,实现网络数据的攻击检测,通过设置诱捕数据集攻击的特征概率,对贝叶斯网络节点数据信息进行更新,输出不同值的置信度,提高了网络数据安全分析能力。试验表明,所提方法诱捕效果明显、误差低。  相似文献   

5.
"防御性网络信息欺骗技术"将信息欺骗手段用于系统防护,是一种主动式信息防御技术.不同于防火墙、入侵检测,网络信息欺骗技术不是试图修补系统中存在的安全漏洞,而是设法使攻击者无法发现并利用这些漏洞;不是被动地对抗每种攻击手段,而是设法使攻击无法对系统造成实质破坏;不是努力阻止攻击的发生,而是对攻击活动进行诱导,使其在造成危害前暴露.与传统安全技术相比,该技术的防御成本低于攻击成本,对已知与未知攻击手段都具有防护效果.  相似文献   

6.
利用无线蜜罐实施纵深欺骗   总被引:1,自引:0,他引:1  
无线网络相对有线网络安全性脆弱得多。网络攻击工具的广泛流传也使得WLAN安全隐患加深。欺骗是主动防御的一种方法,在网络中被大量的采用以研究黑客所采用的攻击手段和工具。论文就无线网络防护中欺骗的使用进行探讨,详细分析了一个利用无线蜜罐实施分层纵深欺骗的例子。此蜜罐主要针对利用网络安全工具攻击手法的信息收集和研究。  相似文献   

7.
《通信世界》2003,(28):52-52
据悉,针对近1个月来网络中频繁出现的大量DoS攻击、MSBlast蠕虫、Sobig-f蠕虫病毒等等,使得成千上万的计算机因受到攻击而瘫痪,给网络用户造成了极大的损失。Radware公司通过其全线交换设备中的SynApps应用安全模块,实现了由“4-7层网络安全”构建的、快速响应的全线网络安全解决方案。据介绍,用户只需在该模块的应用安全攻击特征数据库中创建基本过滤器,就能够有效防范最新病毒的攻击,迅速、全面的实现网络安全。作为全球领先的4-7层网络智能应用交换(IAS:Intel-ligent Application Switching)解决方案提供商,以及业内唯一能提供实时…  相似文献   

8.
由于ARP协议的设计缺陷,存在ARP欺骗攻击的安全漏洞,最近,ARP病毒攻击在校园网大面积爆发,严重影响了校园网的正常使用,给网络维护管理带来了很大的压力。文章从ARP的工作机制和欺骗原理出发,结合锐捷三毯交换饥功能,介绍了检测ARP欺骗技术和实施实例,实现了VLAN网内针对arp攻击的快速解决方案。  相似文献   

9.
TCP/IP协议是互连网络的核心协议,但岂于它本身存在着一些不安全的地方,从而可以对TCP/IP网络进行攻击。本介绍了IP欺骗攻击的原理及实现IP欺骗攻击的方法,最后介绍了怎样防止这种攻击的手段。  相似文献   

10.
利用TCP/IP协议安全漏洞进行欺骗攻击的事件经常发生,攻击者利用ARP欺骗进行于巨绝服务攻击(DoS)或中间人攻击,造成网络通信中断或数据被截取和窜改,严重影响网络的安全。本文通过ARP协议原理分析揭示ARP协议欺骗,并对ARP病毒攻击提出一套有效可行的防犯措施和解决办法。  相似文献   

11.
ARP协议安全漏洞分析及其防御方法   总被引:10,自引:0,他引:10  
论文在对ARP协议简要介绍的基础上,主要分析了利用ARP协议漏洞进行网络攻击的原理和攻击的常见方式,讨论了防御ARP攻击的常见方法,并且针对ARP协议自身的特点,提出了一种利用“拒绝无请求型应答,采用ARP包认证”的规则防范ARP攻击的算法,适用于网络安全性要求较高的局域网。  相似文献   

12.
基于事件流的网络安全事件监控系统   总被引:1,自引:0,他引:1  
随着网络攻击的频繁出现,使得人们对网络安全实时监控的需求日益迫切,而如何快速高效地处理大量安全事件是监控的关键之一。将事件流技术应用到网络安全事件处理中,提出了一种监控系统框架模型,在该模型系统中,基于EQL接口语言的规则引擎管理事件流,可有效支持对高速大规模网络事件实时分析,并保证基于其上的事件监控系统能够高效运行。  相似文献   

13.
全球导航卫星系统(Global Navigation Satellite System, GNSS)欺骗式干扰具有隐蔽性强、危害性大的特点,对GNSS造成了严重的安全威胁。介绍了生成式和转发式欺骗干扰的原理和关键技术,总结了现有的欺骗式干扰检测方法和抑制方法,并从成本、性能、复杂度、研究重点等方面对现有技术进行了详细分析。以性能和成本为指标,对比分析了现有干扰攻击、检测和抑制方法。最后,对未来欺骗式干扰防御研究值得关注的问题进行了展望,以期为后续研究提供思路。  相似文献   

14.
针对网络信息安全评估技术主要集中在借助网络攻击的破坏效果评估网络系统的安全状况、对目标网络防护能力的下降研究不足的情况,本文构建网络防护能力评估模型,并以此为依据建立评估指标体系,定量计算目标网络的防护能力.实验结果表明,该方法能够有效的对网络防护能力进行定量评估.  相似文献   

15.
本研究主要对互联网高级威胁及原始流量分析手段及技术进行研究及分析,阐述了该方面研究的现状及主要技术手段,并说明了研究互联网高级威胁重点及难点主要是合理有效的分析手段。本文针对一种新型的、典型的互联网威胁分析系统,该系统针对原始流量进行采集和监控,对流量信息进行深度还原、存储、查询和分析,为及时掌握核心网络及系统的相关互联网安全威胁风险,以及检测漏洞、病毒、木马、网络攻击情况,发现网络安全事件的具体原因及可能存在的风险,对重大互联网安全威胁进行预警及预防,对互联网上存在的恶意行为及威胁进行溯源、分析、取证、处置及预防,提出了一种全新的解决思路,在保障重要信息系统的网络安全方面有了技术及理念性的创新。  相似文献   

16.
网络安全与缓冲区溢出攻击   总被引:2,自引:0,他引:2  
针对当前网络系统应用中存在的安全问题,文章分析了安全问题产生的根源,介绍了计算机信息系统的安全级别,提出了缓冲区溢出攻击的防护方法。根据分析P2DR网络安全理论模型,结合实际经验,提出了网络安全的防护措施。  相似文献   

17.
随着互联网技术的发展,网络安全事件发生的频率越来越高,造成的损失越来越大,外部网站等互联网运行系统成为网络攻击的重灾区。面对日益严峻的网络安全形势,传统的安全监控系统手段已无法应对日趋严重的网络攻击。因此,以某单位互联网运行系统的安全监控系统为例,阐述了大数据安全监控在该系统中的应用原理和相关应用,以期为大数据技术在网络安全中的应用提供实践参考。  相似文献   

18.
Web应用系统软件信息安全技术研究   总被引:1,自引:0,他引:1  
探讨了Web应用系统安全攻击和漏洞检测技术,分析了几种主要的Web安全防护技术,开发了Web应用系统的安全性检测软件.实践表明,提高Web应用系统的安全性具有现实意义,可以减少因Web应用漏洞而对网络系统带来的安全问题.  相似文献   

19.
何振宇  王骏立 《移动信息》2024,46(3):139-141
为保证现阶段网络指令的安全性,可以逐步完善网络检测技术手段,以检测网络安全环境。基于此,文中提出了构建网络安全框架层、建立系统框架的方式,并将安全检测算法、向量机分类算法以及无监督聚类技术应用其中,以便实现对网络环境的全面监督,发布完整的网络安全指令,提升网络安全的检测效率以及准确性,降低网络安全攻击的可能。  相似文献   

20.
通过应用电力调动自动化系统,电力公司获得更大的经济效益,但在从经验型调度转变成分析型调度的过程中,网络安全隐患问题日益突出,一旦电力公司受到网络安全侵袭,将直接减少经济利益,必须引起重视.接下来就从电力调度自动化网络安全运行影响因素着手,探究网络安全运行的原则与策略,确保电力公司安全供电,提高经济利益.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号