首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
间谍软件攻击分析与对策研究   总被引:1,自引:0,他引:1  
在最近几年,一种较新的网络攻击———间谍软件攻击广泛蔓延。尽管大多数人已经意识到了这一点,但研究人员很少努力来分析它的攻击方法以及进行对策研究。在对间谍软件攻击方法进行分析以后,提出了基于用户行为、基于主机、基于网络的三种解决方案。  相似文献   

2.
网络上的攻击和防御始终是对立、矛盾的,但又是相辅相成、互相联系的。攻击、防御和它们彼此的策略构成了网络对抗。在综合分析其主要方法和手段的基础上,总结了网络攻击的方式,重点提出了现有网络防御上的缺点和漏洞。  相似文献   

3.
对目前攻击源追踪中的报文标记方案进行了分析,给出了利用IP报文中的选项字段,以概率将流经路由器的地址标注报文,使得受害主机能够根据被标注报文内的地址信息重构出攻击路径的代数方法。运用代数方法记录报文流经路由器的地址,利用报文中记录的信息可重构路径。本方案有很低的网络和路由器开销,也容易扩充到IPv6和未来的主干网。  相似文献   

4.
讨论了Web欺骗攻击,分布式拒绝服务攻击,缓冲区溢出攻击,IP地址欺骗,网络监听几种常用的网络攻击原理,通过对这些攻击类型的讨论,使大家认识到网络攻击的危害性及其所利用的系统安全弱点,同时提出了几个有效的预防措施,从而切实地增强人们的安全意识。  相似文献   

5.
在网络化时代的背景下,针对关键信息基础设施信息系统的攻击日益严重。如何应对针对关键信息基础设施的网络攻击成为世界各国普遍关注的焦点问题。本文通过对网络攻击及其对关键信息基础设施安全威胁的分析,结合域外网络攻击视角下的关键信息基础设施网络攻击治理的成功经验,建议我国建立涵盖事前监测预警、事中应急响应、事后惩治与恢复的"三位一体"治理框架,以期实现对关键信息基础设施网络攻击的有效治理。  相似文献   

6.
讨论了一种在Linux操作系统内核防火墙的攻击防御机制,提出了检测网络攻击的机制和总体架构。在Linux操作系统防火墙的基础上构建了攻击防御框架,针对不同的攻击模式,该框架提供相应的状态检测方法判定攻击的发生并使攻击不能成功。提出的攻击防御体系具有通用、可扩展的特点,可以有效克服传统包过滤防火墙在抗攻击和入侵检测方面的局限性。结果表明:该攻击防御机制可以显著改善防火墙系统的IP安全性。  相似文献   

7.
分析了对IKEv1的一种中间人攻击方法,该方法基于IKEv1密钥交换在预共享密钥认证机制下的激进模式。实施中间人攻击的步骤是首先利用IKEv1的离线口令穷举获取预共享密钥,获得预共享密钥后,把Diffie-Hellman(DH)中间人攻击原理应用于IKEv1的激进模式,实现对IKEv1的中间人攻击。通过分析该模式的中间人攻击原理,得出了对IKEv1的激进模式进行中间人攻击的条件、实施方法并评估了其对IPsec的危害性。由于该模式存在用户名枚举漏洞,攻击者可以离线穷尽预共享密钥,在现实中IKE中间人攻击的威胁是存在的,建议在使用IPsecVPN时不使用激进模式的密钥协商,并加强中间路由器的安全防护。  相似文献   

8.
伴随互联网和信息化的迅猛发展,网络安全对国家经济、社会生活甚至国家安全的影响日益增强.与此同时,银行、电信网络、政府部门等关键基础设施、大型商业网站、云服务、工业控制系统均日益成为网络攻击重点;基础网络、重要信息系统、通用软硬件的漏洞攻击风险、大型网站数据和个人信息泄露现象严重,网络安全事件频发,信息披露诉求应运而生.网络安全事件信息披露机制可有效防控恶意软件、漏洞风险、数据泄漏等网络信息安全风险和威胁.为此,为进一步明确网络空间各主体有效管理和规制网络安全风险和威胁的责任,建构系统化的网络安全事件信息披露机制具有现实必要性.  相似文献   

9.
基于主动网的SYN攻击防御   总被引:1,自引:0,他引:1  
针对目前传统网防御TCP同步泛滥攻击的服务器主机、路由器过滤、防火墙方法的局限性,利用主动网的动态特性,提出一种基于主动网的同步泛滥防御机制,并通过仿真实验将它与传统网环境下的防火墙防御进行了性能比较和分析,结果表明主动网技术为同步泛滥攻击提供了良好的防御性能。  相似文献   

10.
分布式拒绝服务攻击(DDoS)是目前常见的网络攻击中比较严重的一种,难以检测和防范,目前尚无十分有效的技术和方法来解决.为此,先分析了现在DDoS攻击的原理与特点,介绍了DDoS攻击的常用工具,接着根据Intranet结构的实际情况,讨论了如何在Intranet中防御分布式拒绝服务.最后对遭受DDoS攻击后的对策进行了研究.  相似文献   

11.
设计与开发了一个运行在windows200下的轻量级入侵检测系统,系统采用VC++6.0作为开发工具,利用WinPcap技术来捕获网络数据包。在数据包处理方面采用了统计与特征相结合的检测方法,从整体结构而言是一个基于主机的入侵检测系统。文章重点介绍系统总体结构和联动防火墙模块的设计和实现,最后以攻击检测实验加以验证。  相似文献   

12.
提出了一种基于混沌映射的小波域公开水印算法,该算法中水印是一幅有意义的二值图像,水印嵌入前利用混沌序列进行混沌调制.在分析图像小波分解系数的树结构关系以及人眼视觉系统模型的基础上,在宿主图像的两棵小波系数树中嵌入一位水印信息,通过量化使它们呈现足够大的统计差别从而使水印检测时能提取水印信息,并且检测时不需要原始图像和原始水印。实验结果表明,此方法是一种行之有效的图像版权保护方法。  相似文献   

13.
提出了一种分布式的基于对P2P网络中各节点进行分级的DDoS攻击抑制方法。采集了多个能分别反映当前节点本身或周围节点网络状况的评级因子,并通过不确定性推理确定当前节点分级值。分级值决定转发率。使用线性分类作为丢包策略对需发送数据包进行分组、丢弃,以降低误报率。仿真实验表明该方法能够有效抑制P2P网络上的DDoS攻击,提高整个网络抗攻击弹性。  相似文献   

14.
在家族企业中,作为一个持续过程的代际传递,既有有形的所有权和控制权的传递,也有无形的关系网络的传递。无形的关系网络这种作为家族企业的一项重要资源,在其传递过程中,一方面创业者将关系网络这种社会资本渐进地传递给下一代继任者;另一方面则是继任者将自己的关系网络与创业者关系网络不断地整合。而这种关系网络传递的顺利与否,与企业的绩效密切相关。  相似文献   

15.
通过对P2P僵尸主机生存周期的研究,采取离线与在线相结合的方法,分析捕获的网络出口流量,对处于初始阶段、发呆阶段和攻击阶段的P2P僵尸主机的网络行为进行检测和监控,并对确认的内网P2P僵尸主机进行隔离.方案极大提高了P2P僵尸主机检测的效率和正确率,减轻了P2P僵尸网络的危害.  相似文献   

16.
随着客运专线网络的逐渐完善,人们对其可靠性也提出了更高要求。利用复杂网络理论对客运专线网络的可靠性进行分析,有利于发现网络中的关键节点及薄弱环节,从而有针对性地对网络进行完善。基于复杂网络理论,建立客运专线网络模型,并计算该复杂网络模型的静态统计特征,包括度分布、聚类系数和平均路径长度,得出客运专线网络是典型的无标度复杂网络。分别在随机性攻击和选择性攻击两种模式下,从网络的全局效率和最大连通子图的相对大小两个指标,对客运专线网络的可靠性进行分析,得知客运专线网络对随机性攻击的抗破坏能力较强,而对选择性攻击  相似文献   

17.
针对目前基于静态数据挖掘的可疑交易识别方法在处理该类交易数据时所面临的困难与局限性,结合可疑金融交易的特征,设计了基于流数据频繁项挖掘的可疑金融交易识别算法。该算法改进了有损计数法,利用实时保留的具有较高重复度的历史数据项解决了数据处理过程中的过度删除问题,实现了对频度列表中项的及时更新,并依据从数据流中识别出的频繁项来发现可疑金融交易线索。仿真实验结果验证了该算法的可行性和有效性。  相似文献   

18.
探索了SYN Flooding攻击的特征,提出了判断攻击发生的关键指标。介绍了网络测量系统的架构,详细阐述了具有服务保护与攻击消除功能的检测方法、攻击源追踪方法。最后分别给出了验证检测机制和追踪机制的实验与结果。  相似文献   

19.
为有效评估网络信息系统的网络风险,提出了一种新的基于危险理论的风险评估模型(DTREM)。在给出网络活动中自体、非自体、免疫细胞的定义,建立由记忆检测器、成熟检测器、未成熟检测器集合构成的入侵检测子模型后,进一步给出了基于危险理论的网络风险定量计算子模型。利用该模型,可以实时定量地计算出主机和网络当前所面临攻击的各类攻击和总体网络风险强度,理论分析和实验结果均表明,该模型为实时网络安全风险评估提供了一种有效的新途径。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号