首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 10 毫秒
1.
光纤、交换机这些物理设备可以做出冗余方案,服务器也可以最大限度地进行防护和审核,但对于内网电脑有意无意地攻击服务器和客户端这一问题,却让很多网管员束手无策。  相似文献   

2.
在黑客攻击中,由于分布式拒绝服务攻击(DDoS)是通过利用一批受控制的机器向一台机器或一个IP地址发起流量的攻击,其针对性和破坏性往往让企业束手无策。更为严峻的是,近年来,以DDoS攻击为敲诈勒索的  相似文献   

3.
随着信息网络的不断发展,内部泄密和内部攻击已成为威胁网络安全应用的最大隐患。在众多的内部网络安全威胁中,最主要和最应关注的有内部人员或设备的主动或者被动泄密内部人员主动或被动地制造/传播病毒等恶意代码;非授权使用或者授权滥用;内部人员或者设备的主动或者被动攻击因安全管理不善引发的IT资源不可用或者资源损失;客户机自身存在安全缺陷,导致网络内部安全隐患。  相似文献   

4.
病毒和木马攻击是黑客惯用的攻击方法,不过伴随着信息技术的不断发展,黑客攻击技术层出不穷,攻击方式千变万化。单位员工在登录访问服务器时,提交的隐私信息是以明文形式在网络中传输的,如果黑客利用嗅探技术窃取到登录账号、密码,那么服务器遭遇非法攻击的可能性就会大大增加。为了让服务器免遭攻击,我们需要采取措施,预防黑客恶意嗅探。  相似文献   

5.
在系统漏洞不计其数、黑客攻击频繁出没的今天,安装在局域网终端计算机中的普通程序,甚至是Windows操作系统,总会不可避免地遇到溢出攻击。而实施溢出攻击的门槛很低,普通用户在专业工具的帮助下,能很轻易地对目标对象发动一起溢出攻击,这样,终端计算机或局域网遭遇溢出攻击的风险就更大了。所以,为了保护计算机或网络运行稳定,我们首先要采取预防措施,避免遭遇溢出攻击。  相似文献   

6.
SQL注入式攻击是Web服务器面临的最严重的威胁行为,该种类型攻击能给用户带来无法挽回的危害.介绍了SQL注入攻击的基本原理以及基于编码阶段和服务器运行阶段的防范措施,从而可以帮助用户检查自己的服务器的漏洞.在程序中恰当地运用编码安全技术无疑可以有效地提高数据库的安全性,而针对Web服务器进行的多种主动安全防御措施则是大势所趋.  相似文献   

7.
蠕虫病毒具有较强的传染性及破坏性,会对我们的计算机网络系统造成严重的冲击,导致正常应用无法访问。因此在爆发蠕虫病毒的网络中,如何快速定位、切断内部的攻击源,恢复正常的网络服务,是必须要解决的问题。  相似文献   

8.
DDoS攻击并非是一个薪名词,分布式拒绝服务攻击(Distributed Denial of Service)借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动攻击,从而成倍地提高拒绝服务攻击的威力。用大量合法的请求占用大量网络资源达到瘫痪网络的目的,这在安全领域曾经引起了不小的波澜,只是近几年,DDoS攻击从未消失,人们的关注度也开始渐渐淡去。然而,今年DDoS攻击再度成为安全领域的热点话题,从未消失的DDoS卷起了更大的波浪。  相似文献   

9.
由于ARP协议的设计缺陷,存在ARP欺骗攻击的安全漏洞,最近,ARP病毒攻击在校园网大面积爆发,严重影响了校园网的正常使用,给网络维护管理带来了很大的压力。文章从ARP的工作机制和欺骗原理出发,结合锐捷三毯交换饥功能,介绍了检测ARP欺骗技术和实施实例,实现了VLAN网内针对arp攻击的快速解决方案。  相似文献   

10.
DDoS攻击以其破坏力大、易实施、难检测、难追踪等特点,而成为网络攻击中难处理的问题之一。攻击源追踪技术是阻断攻击源、追踪相关责任、提供法律证据的必要手段。基于网络拓扑理论和路由器流量特性原理以及可编程式路由器的体系结构,提出了一种追踪DDoS攻击源的分布式快速算法,该算法可以准确、协调、高效地判断路由器的数据流量值,受害者可以根据流量强度推断出恶意攻击数据流的来源,从而快速追溯和定位DDoS攻击源。  相似文献   

11.
网络安全问题中拒绝服务DoS攻击,哪怕是分布式的DDoS,一点儿也不酷。分布式拒绝服务攻击是发动广大“群众”对准一台服务器(多数情况是一台Web服务器)猛发服务请求,目的是让它瘫痪(达到100%的CPU使用率,耗尽内存,拥塞网络流量)从而无法提供正常服务。说这样攻击不酷,是因为攻击者不能通过攻击得到什么重要的秘密信息或明确的利益价值。  相似文献   

12.
本文针对ARP协议的工作原理作了简单的阐述,并且介绍了ARP病毒的欺骗攻击方法和攻击根源,以及为了防御此类病毒在交换机和路由器上所做的配置。  相似文献   

13.
连晗 《电子设计工程》2012,20(18):104-106
提出了基于网络远程监控系统设计中所涉及的关键技术,采用了基于Internet远程监控实验系统,通过设计,能够接受来自网络服务器验证的远方客户端请求,并能执行远方用户的操作代理请求,允许远方用户通过动态网页查询历史数据。通过远程用户模块采用ActiveX或Java Applet嵌入到网页中的形式,实现远程用户同本地实验台信息的交互,通过与设备服务器的通信实现实验过程,实现网络服务器与动态网页之间交互实现用户的注册与登录。  相似文献   

14.
随着云计算的发展,以密文检索为核心的安全和搜索性能问题成为研究的重点.在传统的加密方案中,大多只解决了抵御外部关键字猜测攻击问题,往往忽视了诚实且好奇的云服务器问题.为了提高密文安全性,该文提出快速搜索的抵御内部关键字攻击方案.首先,引入高效的加密倒排索引结构的公钥密文搜索方案,实现关键字的并行搜索任务.其次,在构建密文倒排索引时加入数据拥有者的私钥抵御恶意云服务器的关键字攻击.与传统的公钥可搜索加密相比,该方案在很大程度上增强了搜索系统的安全性和搜索效率.  相似文献   

15.
导读在单位局域网环境中,交换机的角色相当重要,它往往是整个网络的核心中枢,因此容易成为病毒、木马或黑客频繁攻击的主要对象。为了确保单位网络的运行安全,必须对交换机可能遇到的非法攻击进行有效预防,让交换机能够始终安全、稳定的工作。  相似文献   

16.

随着云计算的发展,以密文检索为核心的安全和搜索性能问题成为研究的重点。在传统的加密方案中,大多只解决了抵御外部关键字猜测攻击问题,往往忽视了诚实且好奇的云服务器问题。为了提高密文安全性,该文提出快速搜索的抵御内部关键字攻击方案。首先,引入高效的加密倒排索引结构的公钥密文搜索方案,实现关键字的并行搜索任务。其次,在构建密文倒排索引时加入数据拥有者的私钥抵御恶意云服务器的关键字攻击。与传统的公钥可搜索加密相比,该方案在很大程度上增强了搜索系统的安全性和搜索效率。

  相似文献   

17.
如今,互联网上的攻击、入侵事件频发,攻击手段越来越多样,攻击工具也泛滥成灾,这其中尤其以注入攻击最为常见。因为这种攻击方式技术门槛低,攻击工具多。注入攻击利用网站页面的用户提交数据功能,恶意编造具有攻击破坏性质的特殊数据字符串,提交给网站执行。如果网站源代码设计不健壮,对提交的数据没有做严格的防范过滤,就很容易被利用,黑客可以以此为突破口,攻入网站服务器。  相似文献   

18.
在反舰导弹航路规划的基础上,运用航路矩阵全局最小值算法建立了反舰导弹协同攻击方案优化模型,将不同攻击角的航路分配到多个发射平台,通过合理分配导弹发射时间,使导弹以多个不同的攻击方向同时打击各个目标,达到协同攻击的目的,最后对仿真结果进行可行性分析。  相似文献   

19.
您的网站安全吗?您的网站容易遭受跨站脚本攻击吗? 跨站脚本攻击是代码注入的一种特例。在这种攻击中,恶意用户将HTML或其他的客户端脚本嵌入到您的Web站点中,让该攻击看似来自您的网站,用户将对此深信不疑,因此让攻击者可以绕过客户端的许多安全措施,从用户那里获取敏感信息,或传输恶意程序。  相似文献   

20.
网络虚拟城市的交管难题 局域网就是一个虚拟城市,交换机构成了市内的立交桥和交通干道,路由器是连接外部世界的高速公路出入口。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号