期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
网络攻击及其分类技术研究 被引量:17
1
作者 刘龙龙 张建辉 杨梦 《电子科技》 2017年第2期169-172,共4页
针对网络安全问题,文中介绍计算机网络攻击的一般流程情报收集、目标扫描、实施攻击、维持访问、擦除痕迹,以及网络攻击方式包括口令入侵、木马攻击、Web应用程序攻击、拒绝服务攻击、安全漏洞攻击,并对常见的攻击方式进行了类别划分,... 针对网络安全问题,文中介绍计算机网络攻击的一般流程情报收集、目标扫描、实施攻击、维持访问、擦除痕迹,以及网络攻击方式包括口令入侵、木马攻击、Web应用程序攻击、拒绝服务攻击、安全漏洞攻击,并对常见的攻击方式进行了类别划分,并总结了网络攻击技术的发展趋势,为网络攻击技术研究提供文献依据。 展开更多
关键词 网络安全 网络攻击技术 发展趋势 类别划分
在线阅读 下载PDF
军事物联网信息安全威胁及攻击技术探析 被引量:1
2
作者 杜英 刘会英 《无线互联科技》 2015年第14期53-54,60,共3页
如何保证信息安全是军事物联网应用需要突破的"瓶颈"。由于物联网以互联网为基础,同时具有其自身层次架构和技术特点。因此,物联网面临比互联网更为严峻的安全性威胁。文章首先给出了军事物联网的层次架构,并对军事物联网自... 如何保证信息安全是军事物联网应用需要突破的"瓶颈"。由于物联网以互联网为基础,同时具有其自身层次架构和技术特点。因此,物联网面临比互联网更为严峻的安全性威胁。文章首先给出了军事物联网的层次架构,并对军事物联网自身存在的安全性缺陷进行了分析,最后给出了针对军事物联网的典型攻击技术。 展开更多
关键词 军事物联网 网络攻击技术 网络对抗
在线阅读 下载PDF
浅谈网络攻击的现状和趋势
3
作者 蒋领军 《数字通信世界》 2010年第5期72-73,共2页
因特网是一个面向大众的开放系统,对于信息的保密和系统的安全考虑得并不完备,网络与信息安全问题随着网络技术的不断更新而愈发严重。传统的安全防护手段(如防火墙、入侵检测、安全漏洞探测.虚拟专用网等)在层出不穷的网络攻击技... 因特网是一个面向大众的开放系统,对于信息的保密和系统的安全考虑得并不完备,网络与信息安全问题随着网络技术的不断更新而愈发严重。传统的安全防护手段(如防火墙、入侵检测、安全漏洞探测.虚拟专用网等)在层出不穷的网络攻击技术面前这些传统的安全防御手段显得有些力不从心。对网络攻击行为和网络攻击技术进行充分的了解和透彻的研究是确保网络安全的关键。 展开更多
关键词 网络攻击技术 安全问题 网络攻击行为 开放系统 虚拟专用网 网络技术 防护手段 入侵检测
在线阅读 下载PDF
计算机网络运维及安全管理策略分析
4
作者 窦润埔 田聪 《数字技术与应用》 2024年第2期85-87,共3页
计算机网络的稳定性和安全性直接关系到日常生活的方方面面,从商业交易到个人通讯,无不依赖于健全的网络环境。但随着网络技术的飞速发展和网络攻击技术的不断升级,网络运维与安全管理面临着前所未有的挑战。本文旨在探讨切实可行的网... 计算机网络的稳定性和安全性直接关系到日常生活的方方面面,从商业交易到个人通讯,无不依赖于健全的网络环境。但随着网络技术的飞速发展和网络攻击技术的不断升级,网络运维与安全管理面临着前所未有的挑战。本文旨在探讨切实可行的网络运维与安全管理策略,以期望为网络系统的稳定运行和安全防护提供更加有效的解决方案,进而为信息社会的可持续发展贡献力量。 展开更多
关键词 安全管理策略 计算机网络 网络攻击技术 网络系统 网络运维 个人通讯 安全防护 解决方案
在线阅读 下载PDF
利用入侵检测技术防范DDoS 被引量:4
5
作者 王世安 《石油化工高等学校学报》 CAS 2004年第2期90-93,共4页
 分布式拒绝服务攻击(DDoS)由多宿主机发动,是目前常见的网络攻击中比较严重的一种,难于检测和跟踪。为此,阐述了DDoS的攻击方式的体系结构,并较为详细地分析了DDoS的机理并给出了攻击实例,概述了入侵检测技术的概念,提出了利用入侵检...  分布式拒绝服务攻击(DDoS)由多宿主机发动,是目前常见的网络攻击中比较严重的一种,难于检测和跟踪。为此,阐述了DDoS的攻击方式的体系结构,并较为详细地分析了DDoS的机理并给出了攻击实例,概述了入侵检测技术的概念,提出了利用入侵检测技术防范DDoS攻击的一种尝试。设计一个针对DDoS的入侵检测方案,该方案检测通过路由器的数据包的流量判断是否异常。如果发现数据包的异常发送,则发出受攻击信号。本方案由3部分组成:包分类,获取原始的网络流量统计;流量离散函数,计算网络数据包的发送特性;基于变异的检测,在当前流量远远偏离历史上的正常变化范围时做出反应。 展开更多
关键词 入侵检测技术 DDOS 分布式拒绝服务攻击 多宿主机 网络攻击技术 数据包
在线阅读 下载PDF
信息技术发展趋势与意识形态安全 被引量:4
6
作者 赵周贤 徐志栋 《政工学刊》 2015年第3期84-85,共2页
高度重视并积极应对科学技术发展给意识形态工作带来的机遇和挑战,是我们党掌握意识形态工作主动权的重要经验。目前,我们在运用信息技术最新成果掌握意识形态工作主动权方面,存在不少问题,经常处于被动应付状态。究其原因,主要是缺乏... 高度重视并积极应对科学技术发展给意识形态工作带来的机遇和挑战,是我们党掌握意识形态工作主动权的重要经验。目前,我们在运用信息技术最新成果掌握意识形态工作主动权方面,存在不少问题,经常处于被动应付状态。究其原因,主要是缺乏对信息技术发展趋势的预测,亡羊补牢的对策多,未雨绸缪的措施少。利用信息技术优势及其最新发展成果对我国进行意识形态渗透,是以美国为首的西方国家的长期战略。我们必须增强预见性. 展开更多
关键词 意识形态安全 意识形态工作 信息技术 敏锐洞察 网络攻击技术 西方国家 意识形态渗透 被动应付 谷歌公司 自媒体
在线阅读 下载PDF
基于ATT&CK模型的勒索软件组织攻击方法研究 被引量:3
7
作者 郑啸宇 杨莹 汪龙 《信息安全研究》 CSCD 2023年第11期1054-1060,共7页
自2017年WannaCry勒索病毒爆发以来,全球范围内针对政府机构、大型企业、医疗机构等的勒索软件攻击持续增加,并呈现出勒索赎金高涨,勒索软件攻击产业链愈发完善,商业化运作更加规模化、职业化等特点.因此,亟需开展针对勒索软件组织的研... 自2017年WannaCry勒索病毒爆发以来,全球范围内针对政府机构、大型企业、医疗机构等的勒索软件攻击持续增加,并呈现出勒索赎金高涨,勒索软件攻击产业链愈发完善,商业化运作更加规模化、职业化等特点.因此,亟需开展针对勒索软件组织的研究.而传统的基于网络大数据分析的攻击检测技术无法有效还原和刻画勒索软件组织的攻击链条,基于网络杀伤链模型描述勒索软件组织的攻击方法存在抽象度高、缺乏统一描述机制等问题,导致不同安全研究人员对同一勒索软件组织的描述存在差异.为了统一描述机制,完整刻画攻击链条,采用了统一原语的ATT&CK模型,针对性选取分析了Conti等9个近年异常活跃的勒索软件组织,使用ATT&CK模型描述其攻击方法,然后使用ATT&CK模型聚类了勒索软件组织在各个攻击阶段常用的技战术,最后使用ATT&CK模型针对Conti组织的勒索攻击案例进行刻画. 展开更多
关键词 WannaCry勒索病毒 勒索软件组织 基于网络大数据分析的攻击检测技术 网络杀伤链模型 ATT&CK模型
在线阅读 下载PDF
我国信息安全产业发展建议
8
作者 韩健 陈光 《中国建设信息化》 2016年第1期26-28,共3页
2015年全球信息安全市场规模突破1100亿美元,未来年,全球信息安全市场规模仍将保持10%以上的年均复合增长率。国家层面1.营造良好的产业政策发展环境加快推进信息安全法律法规和管理机制建设。明确建立信息安全相关产品和服务的安全审... 2015年全球信息安全市场规模突破1100亿美元,未来年,全球信息安全市场规模仍将保持10%以上的年均复合增长率。国家层面1.营造良好的产业政策发展环境加快推进信息安全法律法规和管理机制建设。明确建立信息安全相关产品和服务的安全审查制度,实行分类分级管理,比如完善数据、软件等托管,个人隐私保护以及安全管理规范等方面的标准和政策。改善企业发展的市场和应用环境。建议中央网信办、国家发展改革委、 展开更多
关键词 信息安全产业 复合增长率 管理机制建设 隐私保护 分级管理 网络攻击技术 国家发展改革委 相关产品 网络安全 态势感知
在线阅读 下载PDF
网安产业如何发展和转型
9
作者 本刊编辑部 《中国信息安全》 2018年第10期77-91,共15页
网络安全产业的发展和转型,来自一线的企业无疑最有发言权。我刊邀请了产业中的龙头企业、新锐企业、投资方,通过他们的尝试、实践、思考给产业提供可借鉴之处。永信至诚高级副总裁、首席战略官潘柱廷多管齐下应对产业环境变化亚信安全... 网络安全产业的发展和转型,来自一线的企业无疑最有发言权。我刊邀请了产业中的龙头企业、新锐企业、投资方,通过他们的尝试、实践、思考给产业提供可借鉴之处。永信至诚高级副总裁、首席战略官潘柱廷多管齐下应对产业环境变化亚信安全董事长何政网络安全内外环境发生重大变化从内部环境来看,网络攻击技术与工具日趋精进的同时,人工智能、量子计算、物联网等技术不断被应用于网络安全攻防中。 展开更多
关键词 安全产业 网络攻击技术 龙头企业 网络安全 环境变化 人工智能 量子计算 外环境
在线阅读 下载PDF
A Survey of Security Issues in Cognitive Radio Networks 被引量:9
10
作者 LI Jianwu FENG Zebing +1 位作者 FENG Zhiyong ZHANG Ping 《China Communications》 SCIE CSCD 2015年第3期132-150,共19页
In the last decade,cognitive radio(CR) has emerged as a major next generation wireless networking technology,which is the most promising candidate solution to solve the spectrum scarcity and improve the spectrum utili... In the last decade,cognitive radio(CR) has emerged as a major next generation wireless networking technology,which is the most promising candidate solution to solve the spectrum scarcity and improve the spectrum utilization.However,there exist enormous challenges for the open and random access environment of CRNs,where the unlicensed secondary users(SUs) can use the channels that are not currently used by the licensed primary users(PUs) via spectrum-sensing technology.Because of this access method,some malicious users may access the cognitive network arbitrarily and launch some special attacks,such as primary user emulation attack,falsifying data or denial of service attack,which will cause serious damage to the cognitive radio network.In addition to the specifi c security threats of cognitive network,CRNs also face up to the conventional security threats,such as eavesdropping,tampering,imitation,forgery,and noncooperation etc..Hence,Cognitive radio networks have much more risks than traditional wireless networks with its special network model.In this paper,we considered the security threats from passive and active attacks.Firstly,the PHY layer security is presented in the view of passive attacks,and it is a compelling idea of using the physical properties of the radio channel to help provide secure wireless communications.Moreover,malicious user detection is introduced in the view of active attacks by means of the signal detection techniques to decrease the interference and the probabilities of false alarm and missed detection.Finally,we discuss the general countermeasures of security threats in three phases.In particular,we discuss the far reaching effect of defensive strategy against attacks in CRNs. 展开更多
关键词 CRNs security physical layer security security capacity active attacks passive attacks
在线阅读 下载PDF
A Novel Formal Theory for Security Protocol Analysis of Denial of Service Based on Extended Strand Space Model
11
作者 JIANG Rui 《China Communications》 SCIE CSCD 2010年第4期23-28,共6页
Denial of Service Distributed Denial of Service (DOS) attack, especially (DDoS) attack, is one of the greatest threats to Internet. Much research has been done for it by now, however, it is always concentrated in ... Denial of Service Distributed Denial of Service (DOS) attack, especially (DDoS) attack, is one of the greatest threats to Internet. Much research has been done for it by now, however, it is always concentrated in the behaviors of the network and can not deal with the problem exactly. In this paper, we start from the security of the protocol, then we propose a novel theory for security protocol analysis of Denial of Service in order to deal with the DoS attack. We first introduce the conception of weighted graph to extend the strand space model, then we extend the penetrator model and define the goal of anti-DoS attack through the conception of the DoS-stop protocol, finally we propose two kinds of DoS test model and erect the novel formal theory for security protocol analysis of Denial of Service. Our new formal theory is applied in two example protocols. It is proved that the Internet key exchange (IKE) easily suffers from the DoS attacks, and the efficient DoS- resistant secure key exchange protocol (JFK) is resistant against DoS attack for the server, respectively. 展开更多
关键词 Denial of Service Security Protocol Analysis Formal Theory Strand Space Model Internet Key Exchange
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部