首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
缓冲区溢出攻击是各种网络攻击方法中较普遍且危害较严重的一种。文章首先描述了缓冲区溢出攻击的内存模型和产生的原理;然后结合缓冲区溢出漏洞的攻击源代码,分析了缓冲区溢出攻击的实现过程;最后,构建了一个比较完整的缓冲区溢出攻击的防范体系。  相似文献   

2.
分布式拒绝服务攻击(DDoS)是当今网络面临的最严峻的威胁之一,研究防御DDoS攻击的技术非常重要。介绍了DDoS攻击原理和方法,并深入总结了当前DDoS攻击的防范技术。  相似文献   

3.
几何攻击能有效破坏水印信号的同步,所以几何攻击一直制约着数字水印技术的实用性。本文分析了几何攻击破坏水印信号同步的原因,并基于图心与仿射变换的关系提出了一种新颖的抗几何攻击的水印检测算法。该算法不是采用传统的图像归一化技术,所以保证了水印图像的高透明性,即保证了嵌入水印后的图像的高质量。应用该算法能有效检测出遭受过平移、旋转与缩放等几何攻击以及它们的联合攻击后的水印。实验结果表明该算法对多种几何攻击都具有很高的鲁棒性。  相似文献   

4.
阐述了Adhoe网络恶意节点利用路由协议实施黑洞攻击的方法,通过仿真试验分析了黑洞攻击过程。并针对几个关键的性能指标分析了黑洞攻击对网络性能的影响,详细阐述了一种AODV协议改进方案。试验证明该方案可以有效减少黑洞攻击,从而提高网络性能。  相似文献   

5.
文章对密码学中的几种主要形式化攻击模型进行了讨论与分析对比,并举例说明了不可区分选择明文攻击模型、不可区分选择密文攻击模型和不可区分适应性选择密文攻击模型的具体应用,为可证明安全性理论设计和分析密码协议提供了理论基础.  相似文献   

6.
研究了匿名系统中固定重路由路径发送策略和变化重路由路径发送策略的安全漏洞,提出了相应攻击模型及攻击算法;采用概率分析的方法分析了攻击模型的有效性.为了防御以上攻击,提出了动态固定重路由路径策略,分析结果表明,采用该策略发送信息的发送者可以获得较高的匿名度.  相似文献   

7.
高校校园网中,ARP攻击常有发生.文章分了析ARP攻击的原理,提出了通过静态绑定网关的方式、物理设备防治、使用防护软件、加强日常使用管理等ARP攻击的防范措施.  相似文献   

8.
研究了多机协同多目标攻击系统,定义了自主优先权,提出了分组决策的方案,设计了目标分配和火力分配的原则,采用神经网络实现了决策算法,并对整个决策系统进行了仿真;阐述了导弹攻击区的计算方法,用比例导引法实现了空空导弹攻击。最后设计了多目标攻击系统,将空战决策,导弹攻击区判断,导弹攻击融为一体,并进行了仿真。结果验证了空战决策的正确性。它对第四代歼击的火力控制系统的研究有一定的参考价值。  相似文献   

9.
针对无线传感器网络 Sybil攻击的安全性威胁问题,分析了其攻击原理和现有的防范算法.提出了一种分散式防范算法,分别采用测量一致性、测量与计算一致性2种方法对攻击节点进行检测.该算法改变了传统集中式防范算法的思路,并能滤除攻击生成的虚节点.仿真和实验结果表明,该算法对Sybil攻击有很强的针对性,能达到99%的虚节点滤除率,并且有很好的鲁棒性.  相似文献   

10.
分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。本研究从概念开始详细介绍了这种攻击方式,着重描述了黑客是如何组织并发起的DDoS攻击,结合其中的Syn Flood实例,可以对DDoS攻击有更形象的了解。作者结合自己的经验与国内网络安全的现况探讨了一些防御DDoS的实际手段。  相似文献   

11.
分析了分布式拒绝服务(DisributedDenial of Service,DD0s)攻击原理及其攻击特征.从实际应用的角度提出了几种详细可行的DDoS攻击防范策略.  相似文献   

12.
DDoS攻击是从许多分布的主机同时攻击一个目标,从而导致目标瘫痪。一般DDoS攻击者为了抵御IP源追踪,IP攻击数据包使用IP欺骗技术,导致合法用户无法正常访问服务器的网络资源。在传统的IP包过滤技术的基础上,通过改进IP包过滤技术,提出了一种防御DDoS攻击模型。  相似文献   

13.
阐述了网络安全协议中一些常见的攻击方式,并论述了这些攻击产生的原因和避免此类攻击的方法.  相似文献   

14.
研究了边的失效对无标度网络拓扑结构的影响.在去边机制下,对BA网络进行4种攻击模拟;对不同边失效概率P和被攻击节点数百分比f,计算网络全局效率E,并给出E-f关系图和E-P关系图;通过数据分析,得出适合4种攻击模式的最佳攻击策略.  相似文献   

15.
浅析黑客攻击与反攻击技术   总被引:2,自引:0,他引:2  
信息网络的建设和发展给整个社会的科学与技术、经济与文化带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战.要想更好的保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护.本文分析了黑客攻击的特征,提出了相关防范技术来对黑客攻击行为进行检测与防御.  相似文献   

16.
针对MD5加密算法现存在的安全隐患,分析了模差分攻击、生日攻击、原像攻击等技术;为解决MD5的差分路径容易被发现的问题,提出了对MD5明文消息块相乘溢出的改进算法;通过运用乘法运算的高位溢出的特性,使得改进后的明文消息块的混乱度进一步强化,逆运算的难度系数变得更高,提高差分路径查找难度,从而有效阻止常用攻击算法的攻击,提高MD5算法的可靠性和稳定性。实验结果表明,针对MD5的改进能够在很大程度上提高MD5的抗攻击能力以及抗碰撞能力。  相似文献   

17.
协同过滤是最核心、最典型的个性化推荐技术,广泛应用于电子商务,但其推荐结果对用户偏好信息的敏感性使得推荐系统易受到人为攻击,电子商务推荐安全成为个性化推荐能否成功应用的关键。作者先简要介绍了个性化推荐及推荐攻击的基本概念;而后分析比较了各种攻击检测模型。  相似文献   

18.
基于小波变换和空域的数字水印方案   总被引:1,自引:0,他引:1  
在比较了小波数字水印技术的几种经典算法后,总结出1种针对灰度图像,基于小波变换和空域的数字盲水印方案.此设想水印信息的鲁棒性是建立在分散的基础上.试验结果表明:该方法对剪切攻击、滤波攻击、噪音攻击有较强的鲁棒性.  相似文献   

19.
利用伪对合矩阵构作了一个Cartesian认证码,并且计算了其参数.假设编码规则是按均匀概率分布选取时,计算了模仿攻击成功的概率PI和替换攻击成功的概率Ps.  相似文献   

20.
阐述了流量攻击的作用机制,基于异常流量可能导致局域网运行缓慢,严重的甚至造成局域网瘫痪的情况,以地市级气象网络为例,介绍了局域网流量监控限制的解决方案。同时,介绍了局域网限速的手段在防止流量攻击中的应用,实现对发起攻击的主机自动断开网络链接,对网络病毒实时监控,并提示用户清除病毒。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号