学科分类
/ 1
19 个结果
  • 简介:随着互联网黑客技术的飞速发展,网络世界的安全性不断受到挑战。对于黑客自身来说,要闯入大部分人的电脑实在是太容易了。如果你要上网,就免不了遇到黑客。所以必须知己知彼,才能在网上保证安全。那么黑客们有哪些常用攻击手段昵?

  • 标签: 互联网 黑客技术 攻击方式 网络安全 口令 特洛伊木马
  • 简介:Tor匿名网络,作为目前互联网中最成功的公共匿名通信服务,在保护用户隐私信息的同时,为不法分子滥用以从事网络犯罪活动,成为暗网空间的重要组成部分。身份的隐藏给网络空间的管控带来了严峻的挑战,使Tor匿名网络的反制方法成为匿名通信领域研究的热点。在介绍了Tor匿名网络基本原理的基础上,对其攻击技术展开系统而完整的综述。根据被攻击的弱点是否来自Tor协议内部,将主流的攻击技术分为两类。基于流量分析的攻击将匿名网络看作黑盒,具有较高的隐蔽性与适用性,而基于协议弱点的攻击利用Tor网络内部的弱点发起更迅速、更有效攻击。本文归纳比较了各种攻击技术的原理及优势,并对未来匿名网络的发展趋势进行了展望。

  • 标签: 匿名网络 TOR 流量分析攻击
  • 简介:无线上网安全接入(WPA)技术在基于802.1x的认证过程中存在安全缺陷,令攻击者通过报文破解、伪装合法用户或无线接入点(AP)进行攻击。为此提出了一种改进的防御策略,该策略基于可扩展身份认证协议(802.1x/EAP)模式,对认证管理报文进行加密,经由在线用户的定期确认,从而有效阻止了拦截和攻击;提升了类似安全级别的网络性能,有效遏制了非法入侵和攻击

  • 标签: 无线上网安全接入 802 1x协议 安全认证 加密
  • 简介:网络对抗试验因其过程快、交互强和安全隔离性高等特点,对网络安全能力测试评估提出了更高要求。提出了一种基于规则的网络攻击事件生成方法,为网络安全能力测试提供威胁驱动源。首先,从网络协议报头、攻击负载和交互行为统计3方面建立了攻击特征库,构造初始攻击报文;然后,建立了攻击特征变换规则,在不改变攻击能力前提下对初始攻击报文进行变换,生成网络攻击事件,以提高网络攻击模拟逼真度;最后,进行了某情报组网系统的威胁感知能力评估试验,验证了基于规则的网络攻击事件生成方法的有效性。

  • 标签: 网络攻击 攻击事件 攻击变换 规避检测 安全能力
  • 简介:针对密码芯片在抵抗功耗攻击时存在着效率与安全两个方面的矛盾,文中通过利用奇系数梳状算法对标量进行编码,同时结合预计算方法把椭圆曲线密码标量乘法运算转化为一组小标量乘法运算,并利用基点掩码技术实施抗功耗攻击。性能分析结果表明:与传统的抗功耗攻击方案相比,给出的抗功耗攻击方案不仅可以抵抗多种功耗攻击,并且能够在存储空间和主循环运算量基本保持不变的情况下具有更高效的运算效率,在各种资源受限的应用系统中具有较好的实际应用价值。

  • 标签: 密码芯片 椭圆曲线密码 功耗攻击 奇系数梳状算法
  • 简介:证明了针对匿名RFID身份认证协议ARAP协议可以进行假冒伪造攻击,并提出了改进版的ARAP协议。攻击的实质在于协议中运用的异或运算会将相同的值消去,或者可以设计特定的随机数实现重放攻击。提出了一种新的运算操作——置换操作,并在改进版的ARAP协议中将原协议的部分异或运算改为置换操作。改进版的ARAP协议还能抵抗跟踪攻击、非同步攻击和重放攻击等。

  • 标签: 无线射频识别 身份认证协议 假冒伪造攻击 ARAP协议 置换操作
  • 简介:介绍了美国空军机载网络攻击系统——苏特(Suter)计划;分析了可能采用的网络攻击和网络防御技术;提出了在网络战时代对防空系统和反弹道导弹系统(指挥控制系统、雷达系统和通信系统)等进行抗网络攻击设计。

  • 标签: 网络战 网络攻击 网络防御 苏特计划
  • 简介:全光网络可传输超快的数据速率,但是在网络信息安全方面却提出了一系列新的挑战.本文使用Matlab工具对R.Bergman等人提出的分布式算法在基本攻击定位以及自动保护倒换和环回进行了计算机仿真,并给出了模型框图.仿真结果验证了这种算法的可行性.

  • 标签: 全光网络 定位算法 数据速率 MATLAB仿真 自动保护倒换 传输
  • 简介:从火控雷达抗反辐射导弹的迫切需求出发,基于雷达组网理论,提出了组网火控雷达间歇辐射抗反辐射导弹方法;对非相干两点源干扰单脉冲雷达测角理论进行拓展分析,提出了两点源或多点源间歇辐射对反辐射导弹的闪烁诱偏方法;建立了反辐射导弹攻击效果评估模型,在设定的仿真背景下,对不同来袭方向的反辐射导弹的闪烁诱偏过程进行了仿真。结果表明,对于不同来袭方向的反辐射导弹,通过调整雷达的组网形式可以获得最佳的对抗效果。

  • 标签: 雷达组网 反辐射导弹 间歇辐射 生存概率
  • 简介:摘要我国民用航空在近几年取得了很大的发展,但是随着民用航班的增多,使得无线电台可用的频率范围越来越窄,这样造成无线电干扰的概率大大增加,如何解决无线电干扰是民航在发展过程中需要解决地重要难题,因此本文在此基础上做了一定的分析,从而更好促进我国民航事业的发展。

  • 标签: 民航 无线电干扰 防范
  • 简介:开放式最短路径优先(OSPF)协议是目前应用广泛的路由协议之一。首先,介绍了OSPF协议的安全机制和面临的典型威胁;然后,分析了一种新型OSPF协议漏洞机理,在图形化网络模拟器(GNS3)模拟生成的测试网络环境中复现了漏洞场景,并对其危害性进行了模拟测试。测试结果表明,该漏洞可躲避OSPF协议的安全机制,产生持久路由操控效果。最后,针对该漏洞提出了防范措施。

  • 标签: 网络安全 开放式最短路径优先协议 漏洞 网络模拟
  • 简介:摘要我国社会经济的快速发展促使我国现代城市在规划以及建设过程中的势头越来越迅猛,人们的日常生活质量也有了明显的提升。在这种背景下,现代人以及现代各个行业在发展过程中,对电力企业提出了更高的要求。电力企业为了能够满足现代社会发展的用电需求,必须要强化电力调度运行工作在开展过程中的安全性和稳定性。因此,文章针对电力调度运行的安全风险进行分析,并且提出有针对性的防范措施,为电力调度运行的安全性和稳定性提供保障。

  • 标签: 电力调度运行 安全风险 防范策略
  • 简介:摘 要:国有企业通常规模大,物资消耗大,所以物资采购花费的资金数额也较大,如果没有合理合规的采购管理和风险防范措施,很容易导致国有资产的流失,产生不必要的成本支出。因此在新时期国有企业的物资采购中,采购合规化和风险防范能力提升成为必然发展趋势,同时也成为衡量国企采购工作水平的重要内容,所以需要解决问题、优化采购管理,保护国有资产。

  • 标签: 国有企业 物资采购 合规管理 风险防范
  • 简介:摘要近年来,网络诈骗案件频发,诈骗类型多样,变化多端,而且网络诈骗呈现智能化、隐蔽性、连续性、跨地域性和高危害性等特点。现在高校已经成为网络诈骗的重灾区,发挥高校思政队伍的作用,持续加大宣传教育力度,创新教育方法和方式,壮大学生安全员队伍,推进安全知识进课堂工作,持续发力,久久为功,彻底解决高校网络诈骗顽疾。

  • 标签: 网络诈骗 诈骗类型 高校思政 防范措施
  • 简介:摘要随着我国社会主义的不断发展,变电站是社会主义建设过程中极为重要的两个方面。为了确保这个方面在实际工作中起到应有的效果,就必须全面贯彻落实各项工作内容,面对变电站运行管理之后潜在的危险隐患,我们必须做好全面的分析工作。因而,采取值班员需把变电运行中的误差控制在最小,这样可以维持电网的正常运行。在实际情况下,许多变电站都没有给予足够的设备监控,这给变电站的安全运行带来了隐患的威胁。另外变电站还需要对员工进行必要的培训,提高他们的专业工作水平,以及电气设备的科学维护常识。

  • 标签: 变电运行 监督防范 变电站
  • 简介:摘要:近年来,高校校园电信网络高校校园电信网络诈骗犯罪案件频发,给高校安全带来严重威胁及挑战。本文梳理了常见的民办高校网络电信诈骗的现状以及其案件类型,并阐述了其产生的危害以及原因,进一步为预防电信网络诈骗提出具有针对性的措施,助力民办高校打击电信网络诈骗,为学生营造良好的学习和生活环境。

  • 标签:  电信网络诈骗 民办高校 案件类型 危害 原因 措施
  • 简介:摘要计算机网络不断深入生活与生产的过程中,随之产生的还有各种风险和威胁。计算机网络用户权益受到侵害的问题,需通过不断创新技术解决,保证科技发展的同时,确保网络环境更加和谐有序,有效遏制危险因素,建立一个安全的计算机网络。

  • 标签: 计算机 网络安全 存在问题 防范措施
  • 简介:摘要随着社会的不断进步和发展,计算机技术得到了很大程度的提高,大数据技术也在很多的领域得到了利用,比如有政治领域、文化领域等,这也为国家的社会的进步和发展提供了更多的可能性。但是在其不断发展的过程中也暴露出了一些问题,主要是有一些不怀好意的人员借助信息的非法性为自己谋取私利。随着网络犯罪率的提高,如何才能够做好网络的安全维护工作,保障人们的隐私安全成为了当今时代发展中急需解决的问题。本文主要对当前的大数据时代下的计算机网络安全进行了探究分析并且提出了一些建设性的意见,希望可以有效的提升大数据时代计算机网络的可靠性。

  • 标签: 大数据时代 计算机网络 安全 防范措施