学科分类
/ 25
500 个结果
  • 简介:网络迅速普及、网络安全局势日趋严峻的背景下,本文对网络安全问题进行详细分析,并针对常见的网络攻击手段阐述了防范网络攻击的方法。

  • 标签: 网络攻击 防范 数据嗅探 BUG
  • 简介:Tor匿名网络,作为目前互联网中最成功的公共匿名通信服务,在保护用户隐私信息的同时,为不法分子滥用以从事网络犯罪活动,成为暗网空间的重要组成部分。身份的隐藏给网络空间的管控带来了严峻的挑战,使Tor匿名网络的反制方法成为匿名通信领域研究的热点。在介绍了Tor匿名网络基本原理的基础上,对其攻击技术展开系统而完整的综述。根据被攻击的弱点是否来自Tor协议内部,将主流的攻击技术分为两类。基于流量分析的攻击将匿名网络看作黑盒,具有较高的隐蔽性与适用性,而基于协议弱点的攻击利用Tor网络内部的弱点发起更迅速、更有效攻击。本文归纳比较了各种攻击技术的原理及优势,并对未来匿名网络的发展趋势进行了展望。

  • 标签: 匿名网络 TOR 流量分析攻击
  • 简介:因特网是一个面向大众的开放系统,对于信息的保密和系统的安全考虑得并不完备,网络与信息安全问题随着网络技术的不断更新而愈发严重。传统的安全防护手段(如防火墙、入侵检测、安全漏洞探测.虚拟专用网等)在层出不穷的网络攻击技术面前这些传统的安全防御手段显得有些力不从心。对网络攻击行为和网络攻击技术进行充分的了解和透彻的研究是确保网络安全的关键。

  • 标签: 网络攻击技术 安全问题 网络攻击行为 开放系统 虚拟专用网 网络技术
  • 简介:本文从实际应用的安全性出发,介绍了SQL注入式攻击的基本原理,结合.NET框架下安全应用的基本原理,提出了一套完整的基于.NET的预防SQL注入攻击安全策略,对实际操作进行安全指导。

  • 标签: NET SQL注入式攻击 网络安全
  • 简介:网络对抗试验因其过程快、交互强和安全隔离性高等特点,对网络安全能力测试评估提出了更高要求。提出了一种基于规则的网络攻击事件生成方法,为网络安全能力测试提供威胁驱动源。首先,从网络协议报头、攻击负载和交互行为统计3方面建立了攻击特征库,构造初始攻击报文;然后,建立了攻击特征变换规则,在不改变攻击能力前提下对初始攻击报文进行变换,生成网络攻击事件,以提高网络攻击模拟逼真度;最后,进行了某情报组网系统的威胁感知能力评估试验,验证了基于规则的网络攻击事件生成方法的有效性。

  • 标签: 网络攻击 攻击事件 攻击变换 规避检测 安全能力
  • 简介:VMware近期委托经济学人智库(EIU)所做的最新研究结果显示,企业高管和IT主管在网络安全投资和优先保护领域方面存在重大分歧。通过与EIU合作开展调查研究,VMware希望应对目前IT安全面临的重大挑战,包括IT架构催生的各种复杂问题,妨碍企业保护客户数据和业务关键应用,从而影响客户的信任度和品牌美誉度。

  • 标签: VMWARE IT安全 安全架构 网络攻击 优先保护 客户数据
  • 简介:介绍了美国空军机载网络攻击系统——苏特(Suter)计划;分析了可能采用的网络攻击网络防御技术;提出了在网络战时代对防空系统和反弹道导弹系统(指挥控制系统、雷达系统和通信系统)等进行抗网络攻击设计。

  • 标签: 网络战 网络攻击 网络防御 苏特计划
  • 简介:全光网络可传输超快的数据速率,但是在网络信息安全方面却提出了一系列新的挑战.本文使用Matlab工具对R.Bergman等人提出的分布式算法在基本攻击定位以及自动保护倒换和环回进行了计算机仿真,并给出了模型框图.仿真结果验证了这种算法的可行性.

  • 标签: 全光网络 定位算法 数据速率 MATLAB仿真 自动保护倒换 传输
  • 简介:计算机网络攻击方式的有效使用,可能会导致相关行业机密信息与用户的个人信息泄露,对社会的不断进步造成了较大的干扰,需要采取可靠的防御技术保护计算机网络的正常使用,优化系统的服务功能,增强信息传输质量,为我国信息化建设步伐的加快与计算机网络安全性能的提高提供必要的保障。基于此,文章将对计算机网络攻击方式及防御技术进行研究,为未来计算机网络安全性的提高提供一定的参考信息。

  • 标签: 计算机网络 防御技术 信息传输质量 服务功能 安全性能
  • 简介:文章就网络安全的技术和管理两个方面,介绍了几种常用的网络安全技术以及网络安全管理的要求。

  • 标签: 网络安全 防火墙 入侵检测
  • 简介:随着物联网、云计算、大数据等技术的飞速发展,网络安全事件时有发生。比如Facebook泄露5000万用户数据,导致其市值一度下跌1000亿美元;Yahoo数据泄露事件使其收购被延迟,最终收购价下跌3.2亿美元。近日,CheckPoint调研发现许多安卓手机中招RottenSys恶意软件。

  • 标签: CHECK Point 网络攻击 安全模型 第五代 防御
  • 简介:随着互联网黑客技术的飞速发展,网络世界的安全性不断受到挑战。对于黑客自身来说,要闯入大部分人的电脑实在是太容易了。如果你要上网,就免不了遇到黑客。所以必须知己知彼,才能在网上保证安全。那么黑客们有哪些常用攻击手段昵?

  • 标签: 互联网 黑客技术 攻击方式 网络安全 口令 特洛伊木马
  • 简介:摘要近年来,网络诈骗案件频发,诈骗类型多样,变化多端,而且网络诈骗呈现智能化、隐蔽性、连续性、跨地域性和高危害性等特点。现在高校已经成为网络诈骗的重灾区,发挥高校思政队伍的作用,持续加大宣传教育力度,创新教育方法和方式,壮大学生安全员队伍,推进安全知识进课堂工作,持续发力,久久为功,彻底解决高校网络诈骗顽疾。

  • 标签: 网络诈骗 诈骗类型 高校思政 防范措施
  • 简介:介绍了UHFRFID抗攻击需求,其中重点介绍了UHFRFID可能受到的恶意攻击,对此现行UHFRFID体制束手无策,而码分射频识别体制固有的安全要素,对利用侦测接收信息和利用识别信息实施的各种攻击构成了抗攻击能力。

  • 标签: 码分射频识别 物联网安全性 安全要素
  • 简介:无线上网安全接入(WPA)技术在基于802.1x的认证过程中存在安全缺陷,令攻击者通过报文破解、伪装合法用户或无线接入点(AP)进行攻击。为此提出了一种改进的防御策略,该策略基于可扩展身份认证协议(802.1x/EAP)模式,对认证管理报文进行加密,经由在线用户的定期确认,从而有效阻止了拦截和攻击;提升了类似安全级别的网络性能,有效遏制了非法入侵和攻击

  • 标签: 无线上网安全接入 802 1x协议 安全认证 加密
  • 简介:我们国家采用的卫星直播系统一般是符合DVB-S标准的传输系统,也就是说信源编码采用MPEG2标准,并将多路信源转换的MPEG2码流按DVB标准多路复用为一路TS流信号。复用的TS流经QPSK调制(信道编码)后,通过地球站发射到卫星转发器(上行),下行信号经过天线接收、数字卫星接收机解调(高频头)解码(MPEG2解码)为音视频信号。音视频信号进入本地的有线电视网络,传到全家万户。

  • 标签: TS流 非法信号 MPEG2标准 有线电视台 QPSK调制 天线接收
  • 简介:摘要:近年来,高校校园电信网络高校校园电信网络诈骗犯罪案件频发,给高校安全带来严重威胁及挑战。本文梳理了常见的民办高校网络电信诈骗的现状以及其案件类型,并阐述了其产生的危害以及原因,进一步为预防电信网络诈骗提出具有针对性的措施,助力民办高校打击电信网络诈骗,为学生营造良好的学习和生活环境。

  • 标签:  电信网络诈骗 民办高校 案件类型 危害 原因 措施
  • 简介:随着云计算的普及,DDoS攻击成为影响云计算发展的严峻挑战。文章介绍了云计算的基础知识和DDoS攻击技术的基本原理,然后分别对来源于云平台外部的DDoS攻击和来源于云平台内部的DDoS攻击原理进行分析,并提出了对应的防范策略与建议。

  • 标签: 云计算 拒绝服务攻击 入侵检测