攻击类型相关论文
目前,对商业服务器攻击方式主要有两种,包括拒绝服务(DoS)攻击和分布式拒绝服务(DDoS)攻击。这种攻击类型属于命中-运行类型,DoS/D......
从用户评价行为的时间属性——评价间隔时间入手,提出一种基于时间SFM因子的推荐攻击检测方法,通过仿真实验证明了时间SFM因子的可......
提出了一种基于网络流量相关性和数据融合理论的实时检测P2Pbotnet方法,该方法主要关注P2P botnet的命令与控制机制(C&C)机制产生......
对于长时间只接触模拟、即时战略及角色扮演的我而言,《异形地球》可以说是给我对电脑和电脑游戏带来了新的感觉。为什么呢?可能......
近年来,无证书公钥密码体制由于其既不需要负担繁重的公钥证书管理又能够很好的解决基于身份公钥密码体制中的密钥托管问题而受到......
物联网被视为继计算机、互联网和移动通信之后新一轮信息产业浪潮的核心领域,将是下一个推动世界高速发展的“重要生产力”。物联......
随着科技的发展,在通信领域产生了一种新的技术——无线传感器网络(Wireless Sensor Networks,简称WSN)。无线传感器网络是一种特......
随着软件技术的飞速发展,软件产品的应用越来越广泛。软件产品的版权保护问题逐渐成为人们普遍关心的问题。软件水印技术作为软件......
Internet 技术继续蓬勃发展,它已经深入了人们的日常生活,它不仅彻底改变了信息产业的运作方式,而且将对世界上其它大多数行业产生......
在传统的网络安全技术无法完全将入侵屏蔽在系统之外的情况下,提出了可生存性技术,它强调系统在遭受入侵的情况下,依然能够及时提......
随着信息技术的迅速普及,计算机网络逐渐成为人们完成相关工作的不可或缺的手段,同时也带来了许多严重的安全问题。日志作为计算机......
物联网就是将生活中的物品通过一系列信息传感设备与互联网相连,实现智能的识别与控制,是继计算机时代、互联网时代和移动通信时代......
对一些易受攻击的站点,入侵检测系统是一个好选择。作为安全领域的最新技术,入侵检测系统可以保证系统免受外部攻击,但是目前已有......
DDo S(分布式拒绝服务 )攻击是来自 Internet的各个地方的许多主机同时向一个或多个目的站点发起攻击 ,每个主机向受害站点产生大......
在过去的两年中,入侵检测(I D S)技术一度被炒得热火朝天,而去年6月,Gartner的一份非常著名的报告很果断地宣告了IDS技术的“死刑......
对于将企业内部网连到Internet上的中小企业而言,凭借防火墙阻断来自外部对内部网络的威胁和入侵,阻止内部用户对服务器的非授权访......
本书是《信息安全国家重点实验室信息安全丛书》之一。书中系统地介绍了当前计算机网络安全协议的理论和方法,主要内容包括安全协......
通过对事件的源地址、宿地址和宿端口3个空间属性进行分析,枚举出事件在空间属性上的所有可能的关联特征;通过对相邻事件的时间间......
选择IDS/IPS方案时要考虑:产品的可扩展性如何?网络扩展时,可添加管理等模块么?增添计算机,需购买额外的许可证?方案兼容局域网么?......
关注域名攻击,首先要明确域名相关各方的角色,不同角色有不同利益,侵害不同利益就会产生不同的攻击类型。域名安全主要有5个相关角......
今天的企业员工无论身处何方(办公室、家里或路上),都日益依赖于互联网。而由于新一代的Web威胁具备混合型、定向攻击和区域性爆发......
随着网络技术的发展,Internet的全球化和商业化,导致网络的安全性问题日趋凸显。了解网络入侵的方式对于做好网络安全防护有着非常......
本文系统分析了ARP协议所存在的安全漏洞,同时介绍几种常见的ARP欺骗和攻击方式,并且从客户端、网关等多个方面提出关于如何防御AR......
随着计算机网络的发展与普及,如何防止遭受网络攻击、保护网络安全性越来越受到人们的重视。为确保网络免遭攻击,就要对攻击的方法......
根据当前的网络现状,对入侵检测的概念,发展历史以及通用入侵检测模型进行了分析和研究。
According to the current network sta......
针对当前局域网面临的安全问题,分析了ARP协议的缺陷以及给系统带来的安全漏洞,在介绍ARP欺骗攻击原理和攻击类型的基础上,阐述了I......
提出了一种分布式协同入侵检测系统模型,并针对这种新模型设计了一套较完善的协同入侵检测算法和入侵检测引擎。同时,给出了分布式......
黑客组织Anonymous组织采用了一系列简单的技术方法和社会工程学来攻击安全技术公司HB Gary Federal公司的网络,这其中涵盖的很多......
来自迈克菲11月16日最新发布的2011版迈克菲《安全期刊》的数据显示,近期网络间谍活动、黑客活动日趋频繁,而且潜在的安全隐患似乎也......
阜阳市局 £4a 局长——_MINtkMMtgj’#lnH$B——q.M——D收束志不他只邀狲位J则【科校为先导推动地租工作.B为广为戳民U用凶盼引眯B.......
网吧是最常见的局域网,相信很多朋友都曾经到网吧上网冲浪。不过在使用过程中是否出现过别人可以正常上网而自己却无法访问任何页......
近日,腾讯玄武实验室创始人在东京IT安全会议上演示了特殊制作的条形码引发感染系统上的shell命令,从而瘫痪整个零售网络的攻击手......
针对内容中心网络的缓存污染攻击问题,提出一种基于接口异常度可信判断的限速机制,根据接口异常度检测缓存污染攻击类型,并结合接......
拒绝服务攻击由于其易实施性、大流量性等特点,已成为网络安全领域最主要的威胁之一.本文在介绍拒绝服务攻击的工作原理和现状的基......
Web应用的飞速增长不仅令人们享受了便捷的信息服务,也为攻击者提供了非法访问后台数据库的路径.SQL注入攻击(SQLIA)是一种直接危......
本文主要针对网页木马静态对抗的现状进行阐述,同时对网页木马静态对抗技术的攻击原理和攻击类型进行分析,并且提出了一套针对已有......
全光网络是未来信息网的核心。人们在对其优越性能进行研究的同时发现它存在安全上的隐患。针对全光网络普遍采用的物理结构,分析......
采用相关密钥的三明治矩形攻击,改进了44轮SHACAL-2的相关密钥攻击,利用模减差分和异或差分的混合表示方式以及采用差分集合代替单......
本文设计了一个具有CAS特性的入侵检测系统,该系统以网络攻击特征聚集为关键点,通过对规則的聚集,形成新的知识,从而可以发现新的......
目前,数字版权保护协议主要采用数字水印、指纹、加密等方式.本文完全基于密码技术提出了一种椭圆曲线上的数字版权保护协议.通过......