首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
胡敏 《科技信息》2013,(12):273-273
木马攻击是最常见的网络攻击手段之一,它对网络环境中的信息资源造成了巨大的危害。本文在介绍了木马攻击技术的基础上,有针对性的提出了木马攻击检测方法和防御措施,进而对木马攻击发展趋势做出了展望。  相似文献   

2.
杨云  杨阳 《科技信息》2013,(4):322-323
在网络信息系统中,木马技术由于其隐蔽性、远程可植入性和可控制性等特点,已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。为了从源头上了解和认识木马,以便减少被木马攻击带来的危害,本文系统地研究和分析了各种木马的工作原理和功能并针对一些典型的木马攻击提出了相应的木马防范方法,可为从事网络管理活动的机构和个人借鉴与参考,推动我国网络信息化的健康发展。  相似文献   

3.
王付强  常国锋 《科技信息》2010,(31):59-59,46
阐述了网络木马对服务器造成的安全危害,根据网络木马病毒入侵的特点,并结合实际提出了一些建议和方法来防御网路木马病毒的入侵,增强计算机网络服务器的稳定性和安全性。  相似文献   

4.
卢炼 《科技信息》2012,(10):231-231
随着网络的快速普及,网络中的不安全因素也在不断增加,其中,ARP攻击已经严重威胁到了网络的安全。本文首先简要介绍了ARP协议,然后详细描述了ARP攻击的类型,最后再提出了防御ARP攻击的策略。  相似文献   

5.
本文研究并总结出木马攻击行为的规律,通过静态分析PE文件提取出程序运行时调用的API,用木马攻击中常见的危险系统调用序列来建模一个动态攻击树,将分析PE文件得到的API调用集合与建立的攻击树进行匹配,有效的区分木马文件和正常文件,并能根据检测结果对攻击树进行动态的调整,以不断提高攻击树对未知病毒的检测能力。  相似文献   

6.
随着人工智能技术的发展,分布式攻击技术也逐渐向智能分布式攻击演变.智能分布式攻击将分布式协作、人工智能融入到网络攻击中,这将引起攻防速度、模式、规模、影响等各个方面颠覆性的变化,对网络安全带来更大的威胁.面对这种颠覆性的变化,针对智能分布式攻击的新型防御技术进行研究,对保障网络安全具有重要的意义.文章首先对传统的分布式攻击及防御进行了总结,介绍了常见的分布式攻击方式与相应的防御机制.然后,基于人工智能技术,分析了人工智能与分布式攻击相结合的机制、模式与应用现状.最后,分别针对传统分布式攻击和智能分布式攻击,以人工智能为基础,总结了面向传统分布式攻击的智能防御措施,并探讨了面向智能分布式攻击的精准反制策略.  相似文献   

7.
DDoS攻击的原理及防御对策   总被引:1,自引:0,他引:1  
分布式拒绝服务攻击(DDos——Distributed Denial of Service)是互联网环境下最具有破坏力的一种攻击方式,它实施简单,防御困难。本文针对DDoS攻击技术的原理。系统总结了DDoS攻击防御方法并分析了它们的不足。  相似文献   

8.
由于ARP协议自身的缺陷导致校园网遭受ARP攻击,直接影响着校园网的正常运行。如何防止ARP攻击,已成为保障校园网安全的一项重要任务。本文通过分析ARP协议、ARP攻击的相关原理,进而提出防御ARP攻击的相关措施。  相似文献   

9.
吴许俊 《科技信息》2009,(19):45-46
ARP协议对网络安全具有重要的意义。本文在概要介绍ARP协议、ARP协议的工作原理、ARP攻击原理的基础上,总结了几种常见ARP攻击的类型。提出ARP攻击的解决方法。并对校园网提出了构建全方位ARP攻击防御体系的技术方案。  相似文献   

10.
本文阐述了基于ARP协议的攻击原理,以及由此引发的网络安全问题,并结合我校的局域网结构和实际应用环境,来谈谈我们如何防御ARP攻击。  相似文献   

11.
陈敏辉  杨颖辉 《科技信息》2010,(10):239-239
随着互联网应用的推广普及,威胁网络可靠运行的安全问题变得极为重要,本文通过介绍DOS攻击的概念、原理和分类,提出了针对整个系统的DOS攻击防范策略建议。  相似文献   

12.
SYN Flood攻击防御系统的研究与实现   总被引:1,自引:0,他引:1  
针对SYN Flood攻击常用的防御方法存在的一些弊端,从仿真模拟攻击测试的角度,设计了一种应对SYN Flood攻击的防御系统。首先介绍了SYN Flood的攻击原理,提出了防御系统的设计和实现方案;在此基础上,根据攻击防御测试的目标和内容,实施了仿真模拟攻击及防御;并详细介绍了攻击及防御实施的过程。实验结果表明此系统能够有效的防御SYN Flood攻击,具有一定的实用性。  相似文献   

13.
RowHammer攻击利用DRAM的固有特性,可对不具有访问权限的内存数据进行修改。通过攻击可导致提升特权、拒绝服务,甚至数据泄露等严重后果,破坏了内存数据的完整性和机密性。低成本且高效的攻击手段给用户和企业的数据保护带来了很大的威胁和挑战。针对RowHammer的攻击和防御已经成为该领域的一个研究热点。文章首先简要介绍内存的基本架构,对RowHammer攻击进行分析和总结;然后从硬件和软件的角度对现有的防御方法进行梳理,讨论了现有缓解技术的可行性和实用性;最后指出了未来值得研究的发展方向。  相似文献   

14.
杨林海 《江西科学》2021,39(5):950-958
为了针对目前具有较强隐蔽性的多向量应用层DDoS(Distributed denial of service)攻击方式,对应用层攻击的模型深入分析,提出了应用层发生的DoS(Denial of Service)攻击防御模型.通过构建并弹性获得吸收攻击所需的带宽容量和过滤攻击流量的网络架构以及基于云计算的虚拟防火墙安全策略,减少数据中心受到DDoS攻击的可能性.使用该攻击防御模型能够更好提高数据中心对应用层DDoS攻击的防御能力,改善网络环境.经过验证该模型能够显著提升网络系统的安全性能.  相似文献   

15.
杨林海 《江西科学》2021,39(5):950-958
为了针对目前具有较强隐蔽性的多向量应用层DDoS(Distributed denial of service)攻击方式,对应用层攻击的模型深入分析,提出了应用层发生的DoS(Denial of Service)攻击防御模型.通过构建并弹性获得吸收攻击所需的带宽容量和过滤攻击流量的网络架构以及基于云计算的虚拟防火墙安全策略,减少数据中心受到DDoS攻击的可能性.使用该攻击防御模型能够更好提高数据中心对应用层DDoS攻击的防御能力,改善网络环境.经过验证该模型能够显著提升网络系统的安全性能.  相似文献   

16.
杨林海 《江西科学》2021,39(5):950-958
为了针对目前具有较强隐蔽性的多向量应用层DDoS(Distributed denial of service)攻击方式,对应用层攻击的模型深入分析,提出了应用层发生的DoS(Denial of Service)攻击防御模型.通过构建并弹性获得吸收攻击所需的带宽容量和过滤攻击流量的网络架构以及基于云计算的虚拟防火墙安全策略,减少数据中心受到DDoS攻击的可能性.使用该攻击防御模型能够更好提高数据中心对应用层DDoS攻击的防御能力,改善网络环境.经过验证该模型能够显著提升网络系统的安全性能.  相似文献   

17.
ARP欺骗攻击利用地址解析协议运行机制的漏洞,通过发送伪装的ARP数据包,对网络进行攻击或截获数据信息。本文首先介绍ARP协议,然后分析ARP攻击原理及攻击形式。并提出了防范ARP攻击的一些具体方法。  相似文献   

18.
要保护好自己的网络不受攻击,就必须对攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。本文通过对攻击方法的特征进行分析,来研究如何对攻击行为进行检测与防御。  相似文献   

19.
随着网络技术的迅速发展,由此带来的网络安全问题也得到了更多的关注。本文首先分析了新型的网络攻击方式--DRDoS的攻击原理及其防御方案;然后利用ASP+SQL Sever2000设计完成的同上售书系统作为测试对象,对其实现DRDoS的攻击过程和防御效果测试。测试结果表明:DRDoS虽然不能完全被防止,但采用一定的防御措施可以起到降低其破坏后果的作用。  相似文献   

20.
简要介绍了SQL注入攻击的原理,对SQL注入攻击方式进行了分析,总结了SQL注入攻击的流程。根据SQL注入攻击的基本原理以及入侵前和入侵后的检测方法不同,提出了SQL注入攻击检测的方法,并在此基础上给出了一种基于客户端和服务器端的SQL注入攻击的防御模型,经过测试表明该模型的计算时间复杂度低,具有安全性和通用性,解决了网络中存在的SQL注入攻击问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号