首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着移动互联网、物联网和云计算技术的快速发展,计算机网络已经得到了广泛的普及与应用,取得了良好的效果。军队网络具有特殊性,并且很容易受到网络黑客、木马和病毒的攻击,网络信息受到破坏,造成不可挽回的损失。本文详细地分析了新时期军队网络面临的安全威胁,提出了防御措施,以便增强军队网络安全。  相似文献   

2.
无线自组网(Ad hoc网络)是由一组带有无线收发装置的移动终端组成的一个多跳的临时性自治系统,移动终端兼备路由器和主机两种功能,它可以通过无线连接构成任意的网络拓扑,独立工作,也可以与Internet或蜂窝无线网络连接。由于不依赖固定基础设施,其应用十分灵活方便,但相比于传统的网络,无线自组网更易受到各种安全威胁和攻击。因此,安全性是决定无线自组网能否得到广泛应用的一项关键因素。1.无线自组网面临的安全问题无线自组网的安全目标与传统网络中的安全目标基本一致,但是两者却有着不同的内涵。一方面,无线自组网的特点使得网络容易受到各种安全威胁和攻击,包括信息干扰和窃听、数据篡改和重发、伪造  相似文献   

3.
随着网络技术的日益普及,各行各业几乎都在使用互联网技术,但是它们无时无刻不面临计算机病毒和网络黑客的攻击和威胁。本文对入侵检测系统和snort的介绍。并对BM算法进行了介绍。并介绍在虚拟局域网下可以控制广播风暴,可以将广播域划分为几个小的泛洪域,这样流量就被有效的控制了。而且局域网本身就有一定安全性能。  相似文献   

4.
在Ad hoc网络中节点需要对自身邻居状态信息进行泛洪广播。在带宽受限的情况下,路由信息的广播将会占用大量的网络带宽,因此必须对路由信息进行压缩。本文对路由压缩的进行了探讨并提出了对路由信息的压缩算法改进思路,提高路由压缩的有效性。  相似文献   

5.
针对无线传感器网络中能量消耗不均引起的热区问题,提出一种基于移动sink节点的WSN节能路由协议MSERP,将整个网络分成若干个虚拟网格,根据节点剩余能量和到网格重心距离选举簇头。通过PSO算法来确定sink的下一个移动位置,粒子适应值函数由簇头到sink节点的距离和sink节点周围簇头能量因素定义。仿真结果表明,该协议有效地解决了热区问题,提高了网络的生存周期。  相似文献   

6.
拓扑是无线传感器网络研究的重要内容之一,作为网络的最底层直接影响到数据链路层和介质访问层的性能,同时对能量消耗也有重要影响。近来,无线传感网逐渐应用到海洋环境中,其中涉及的主要问题有,节点时时移动使得网络拓扑频繁变化,以及节点的能耗问题,针对移动性,本文采用基于移动状态的移动模型对海上环境进行模拟,考虑节点能量有限,采用改进的LEACH算法优化网络拓扑达到节能目的。最后对提出的算法进行仿真。  相似文献   

7.
当前计算机网络广泛应用为人们所关注,计算机网络安全显得非常重要,必须采取有力的措施来保证计算机网络的安全。本文以政府部门计算机网络和网站在运行中碰到的安全问题,阐述了如何建设相对安全的网控中心,并对因特网上发布信息的网站所受到的各种攻击作出了说明,以及如何采用各种技术方法和措施填补漏洞、防范攻击,保障网站安全。  相似文献   

8.
本文设计了一种基于体域网采集技术和云平台存储技术的移动医疗系统,该系统通过低功耗Zigbee网络采集人体血压、血氧、心电等生理数据,将传感器节点采集的生理参数传输到Zigbee-Bluetooth网关,利用蓝牙在移动网络接入方面的优势,将数据传输到移动终端设备,移动终端通过Wifi/GPRS网络上传至云服务平台进行存储和数据分析,医生可以登录网站提供给患者咨询服务。该系统设计实现了远程咨询、远程诊断,很大程度上解决了患者就医难、就医贵的难题。  相似文献   

9.
一键登录实现网络统一身份认证,方便用户同时存在网络风险。论文针对重放攻击进行协议应用上的改进。重放攻击中,攻击者通过网络监听或者其他方式盗取认证凭据,再将它重新发给服务器,所以盗取账号所在的本机Mac地址和IP地址必然与合法用户的不同。论文进行如下改进:在用户登录成功后,服务器记录下账号登录所在的Mac地址和IP地址,用户访问第三方应用时,第三方应用若检测到用户的Mac地址和IP地址与登录时的不同,则检测到账号受到重放攻击,拒绝服务。  相似文献   

10.
高校计算机网络作为校园信息化建设的根本,与学校的教学管理和学生生活息息相关,在学校的日常工作中发挥着重要的作用.网络数据与信息的开放性与共享性使得高校网络容易受到外部的攻击,这严重影响了学校教育教学工作.文章从高校网络安全中存在的问题入手,分析了高校网络安全中计算机信息技术的运用方式和方法,提出了加强高校网络安全管理的具体对策.  相似文献   

11.
阚沙 《山东饲料》2013,(18):373
不断提高移动网络服务水平,满足当前人们对移动通信网络的需求,完善移动通信网络相关设备是当前移动通信网络产业发展进程中最值得思考的发展战略内容。本文主要分析了有关优化移动网络的技术方法与优化途径的相关问题。文章首先指出了在移动网络优化过程中需要确定的优化目标与思路,继而详细探讨了移动网络优化技术的途径,提出了一些优化方法,以供相关网络技术人员参考交流。  相似文献   

12.
随着计算机网络的普及,我们在享受网络带来便利的同时,也被网络攻击困扰。计算机网络攻击形式多样,对网民和国家都会造成严重的影响,为此,我们不得不强调网络信息安全问题,并进行计算机网络攻击的防范,只有如此,才能在享受计算机网络福利的基础上,尽可能避免不必要的损失或危害。本文分析了计算机网络攻击的形式,阐述了计算机网络攻击的危害,在此基础上提出了计算机网络攻击的预防对策,以期更好地规范我们的网络生活,营造健康的上网环境,享受高质量的网络服务。  相似文献   

13.
随着信息技术的飞速发展,信息通信领域对系统更新也日益加快,从而满足人们日益增长的业务需求.然而,目前的通信网络存在容量小、网络节点资源共享性不高、可靠性低等问题,亟需发展新的移动软交换.软交换技术是一种包括多种功能且不断发展的新概念技术,作为下一代网络(NGN)的核心,在信息通信行业应用也越来越广泛.本文简要分析了软交换技术在信息通信行业的应用.  相似文献   

14.
畜禽养殖过程中,时刻会受到各种应激因素的攻击,如高温、病毒、细菌、各种有毒有害化学物质等。当动物受到外界应激因素的攻击时,就  相似文献   

15.
本文以案例说明的形势,针对计算机网络中存在的ARP攻击,分析了ARP协议的原理和ARP攻击的方式,在传统防范方法无法有效防范和难度较大成本较高的前提下,分析尝试了利用PPP0E协议来建立网络连接,从而简单的方式和较低的成本解决了如何防范ARP攻击的问题。  相似文献   

16.
为最大限度延长网络寿命,本文在选取簇头节点时引入节点的剩余能量和节点的集中度,对无线传感器网络LEACH算法进行改进,提出一种新的无线传感器路由算法LEACH-EC.该算法与现有LEACH算法主要有两点不同:1)根据节点的剩余能量选取簇头节点;2)选取周围区域分布密集的节点作为簇头节点。仿真实验结果表明,LEACH-EC算法能有效均衡网络节点能量消耗和延长网络生命周期。  相似文献   

17.
移动业务支撑系统迅猛发展的同时,给网络及系统安全提出严峻考验和巨大挑战。本文通过对安全态势感知和预警防御体系的研究,基于攻击态势分析、威胁预警分析和趋势分析与检测,有效解决了业务支撑系统中的信息孤岛问题。从而实现安全信息的整合收集与数据的汇总分析,为安全运行维护人员提供直观、强大、清晰的安全威胁预警能力,形成重大问题、事件的整体性报告。  相似文献   

18.
科学技术日新月异,计算机已经深入到了各行各业,为人们多元化的学习、生活、工作带来了更多的乐趣,同时也促进了我国国民经济的增长。随着计算机技术、计算机网络技术的飞速发展,计算机系统和网络完全漏洞在网络环境下的安全性越来越严重,时常受到计算机病毒和网络黑客的攻击,造成了计算机用户的极大困扰,安全隐患令人十分担忧。目前我国所采用的计算机主流操作系统平台实现功能十分复杂,源代码并未完全开放,难以进行一定的安全检测,另外计算机网络通信协议基本上采用的是国外开发的协议,大大降低了我国计算机网络的安全性和可靠性。那么如何有效地解决严重的计算机网络安全问题,对网络安全漏洞进行必要的检测十分重要。因此相关部门必须根据我国计算机网络安全的特点,采取合适的漏洞检测技术,并通过攻击图的构建,进一步增强计算机的安全性,避免不法分子利用这些漏洞对计算机进行非法入侵,确保用户数据的安全性。  相似文献   

19.
本文结合无线传感器网络的特点,对其安全路由问题进行了分析,提出了一种基于节点信任值的层次路由算法,提高网络数据传输安全的方法途径。相关实验结果表明,该算法可以对节点信任值进行有效评估,从而解决了节点失效或被俘引发的层次路由安全问题,应该得到充分的重视。  相似文献   

20.
电信网络安全隐患与对策探析   总被引:1,自引:0,他引:1  
本文通过分析当前电信网络中的各种安全隐患,具体包括恶意程序攻击、DDOS攻击、漏洞攻击、网络管理缺陷等问题,并结合当前电信网络运行特点,从管理和技术的角度,给出相应的安全对策,最后指出,维护电信网络安全问题是一个长期的、持续的艰巨工作。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号