首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 828 毫秒
1.
据美联社报道,美国五角大楼在当地时间5月6日发布年度报告提出,中国政府和军队对美国实施网络攻击,包括试图从联邦机构窃取信息等。近年来,美国政府官员和网络安全专家越来越频繁地指责中国政府和军方参与针对美国的网络间谍活动。今年一开年,“中国黑客威胁论”再次甚嚣尘上。美国为什么总拿中国这个发展中国家说事?一再处心积虑地炒作“中国黑客威胁”究竟意欲何为?众所周知,美国是当今世界IT、网络、软件技术最先进的国家,要说“黑客”攻击,只有美国有技术、有实力、有条件。可近年来美国却热衷炒作“中国威胁论”,在此背景丁  相似文献   

2.
根据网络战的要求,提出了一种网络安全主动防护系统,该系统把一种新型防火墙和网络监测系统结合起来,做到了对黑客入侵及病毒攻击的实时监测、捕获和主动防护,克服了传统网络防护系统的不足,如能开发研制,将有利于我军在未来的网络战中取得主动地位。  相似文献   

3.
网络犯罪的递增、大量黑客网站的诞生,日益促使人们思考网络安全的重要性。作为中国教育行业最具影响力的信息平台——CERNET,对于网络安全、信息安全应该也是同样的关注,而所  相似文献   

4.
电脑黑客的研究意义及对抗效果   总被引:1,自引:0,他引:1  
综述了黑客对网络的巨大破坏性及在军事上的攻击方法,就保护己方网络免受黑客破坏的防范措施、黑客闯入己方网络后的补救方法,及黑客对抗的消长等问题进行了探讨  相似文献   

5.
今年“五一”长假期间,由于中美撞机事件而引发的中美“黑客”大战吸引了无数人的目光。其中一个叫做“中国红客”的网络组织自发地组织起国内众多网络爱好者,在同一时间向美国网站发起了攻击,造成许多美国网站被“黑”掉。中国的“红客们”通过自已的网络打击了美国霸权主义的嚣张气焰。虽然这次中美“黑客”大战,在网络战中是最低层次的,也许根本算不上网络战,  相似文献   

6.
基于攻击树的网络安全事件发生概率评估   总被引:1,自引:0,他引:1  
为了提高网络安全风险概率预测的准确性,采用攻击树模型作为网络安全事件的描述模型,改进了攻击结点的定义,提出了网络安全事件发生概率的推算方法和攻击路径的分析方法,利用贝叶斯网络方法量化攻击树模型中原子事件结点的发生概率。实例表明该方法科学、客观、有效,为制订安全防护策略提供有力支持。  相似文献   

7.
针对当前基于攻击图的网络安全风险评估方法在评估过程中考虑网络实际运行情况不全面的问题,提出了一种基于贝叶斯攻击图的网络安全风险评估方法。首先,基于贝叶斯攻击图对目标网络进行了建模;其次,结合攻击意图和原子攻击的特性,利用先验概率对属性节点的静态风险进行了评估;最后,运用贝叶斯推理方法中的后验概率对静态风险评估攻击图进行了动态更新,实现了对目标网络的动态风险评估。通过试验分析验证了该方法的可行性,可为实施网络安全防护策略提供依据。  相似文献   

8.
走近科索沃     
“黑客”如何攻击北约计算机网络?由于受到数目不详的塞尔维亚计算机黑客的攻击,北约互联网站点于3月28日对公众关闭。据说,黑客的攻击手段有三种:①通过“PING”命令,向一些站点发送成千上万个空数据包,使服务器过载、站点瘫痪;②每天向北约网络发送上千封电子邮件,使其电子邮件服务器阻塞,计算机系统运行速度减慢;③利用宏病毒作为破坏手段。另外,美国、英国和西班牙等国的网站也多处遭破坏。  相似文献   

9.
马军 《环球军事》2013,(13):10-11
关于网络安全,美国一直在指责中国。今年1月30日,先是美国网络安全公司蝇迪昂特发布的所渭“中国军方黑客报告”,荚刚一宫、目务院及国防部连续表达了对网络商业盗窃行为的担忧,尽管这份报告的真实性受到喷疑,亦未直接将矛头对准中国,但仍表示“已经在最高层面向中方表达了担忧”。  相似文献   

10.
考虑漏洞利用时间和扫描时间对网络攻防对抗的影响,研究了基于时间-概率攻击图的网络安全评估方法.在概率攻击图的基础上,引入原子攻击时间、漏洞扫描时间的概念,构建时间-概率攻击图;分析攻击路径的成功概率计算方法,给出了基于时间-概率攻击图的网络安全评估方法;结合时间-概率攻击图实例,通过蒙特卡洛方法仿真验证了时间-概率攻击...  相似文献   

11.
文章首先对近几年发生的五起严重的黑客攻击事件进行了分析,在此基础上,介绍了分布式拒绝服务攻击的概念及原理,尔后分析了网络黑客青睐分布式拒绝服务攻击的原因,最后探讨了分布式拒绝服务攻击的应对之策。  相似文献   

12.
该黑客部队的正式列编标志网络部队作为一个独立的兵种已破土而出2月,在美参院武装部队委员会听证会上,美国战略司令部司令首次表示黑客部队已正式编入美军的作战序列。其实早在2002年,美国政府为了应付网络黑客的种种攻击,防止出现“网络‘9·11’事件”,布什总统就发布了第16号“国家安全总统令”,组建了美军历史上,也是世界上  相似文献   

13.
据美国有关部门调查统计,2004年专门针对美国政府网站的非法入侵事件发生了 5.4万件,2005年升至7.9万件。被入侵的政府网站包括国防部、国务院、能源部、国土安全部等重要政府职能部门,其中以国防部最为严重——2004年超过1300次,2005年平均每天要受到计算机黑客7次攻击。面对越来越严峻的网络安全形势,美国军政界对黑客采取了长期的招安策略,聘请他们为政  相似文献   

14.
正当所谓的"中国军方黑客威胁论"喧嚣未定,9月18日,美国空军在自己的六十岁生日时,由空军部长米切尔·韦尼对外宣布空军临时网络司令部在路易斯安那州巴克斯代尔空军基地正式成立。由于新成立的临时网络司令部公开宣称其核心任务是保证本国网络安全和袭击他国核心网络,因此也被外界称之为"黑客"司令部。  相似文献   

15.
企业动态     
网络信息安全设备产业化 基地落户山西军工 经国家公安部、中国防伪技术协会2002年12月26日评审批准北京宇杰新创科技发展有限公司(简称北京宇杰)研发的网络安全管理系统准予进行产业化生产并在全国销售。这套网络安全管理系统中的宽带导航星,能针对网络流量实时进行监控,动态调整带宽控制管理规划,有效均衡利用宽带资源;网络防卫星能实时监控网络被攻击行为,主动阻止黑客人  相似文献   

16.
随着信息技术和网络技术的飞速发展 ,网络安全问题日益受到人们的重视和关注。分析了网络攻击一般过程 ,并对常见特洛依木马、缓冲区溢出拒绝服务攻击等三种攻击手段的攻击原理及其防范措施进行了讨论。  相似文献   

17.
校园网Linux环境下入侵诱骗系统的研究与实现   总被引:1,自引:1,他引:0  
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。  相似文献   

18.
网络技术不断发展,传输和处理的信息越来越多,试图获取或破坏网络信息的人也越来越多,给网络信息增加了许多安全隐患,校园网更是成了攻击网络和保卫网络的红蓝对抗演练战场,人为的网络入侵和攻击行为使得网络安全面临新的挑战,如何保证校园网安全,成为高校的一项很重要的任务。  相似文献   

19.
随着移动Ad Hoc网络逐渐成为实现复杂战场环境信息传递的重要方式,网络安全逐渐引起重视。针对Ad hoc网络易遭受恶意节点攻击而造成大量丢包现象的安全问题,分析了目前针对移动Ad hoc网络AODV协议的几种典型的攻击模型,运用简单的缓存概念,提出了一种基于AODV的安全路由协议AODVCA,并以黑洞攻击为例,对各种性能指标进行了仿真和分析。结果表明此协议能够很好地预防和解决Ad hoc网络中恶意节点的路由攻击。  相似文献   

20.
高级持续性威胁(APT)是当前渗透力和隐蔽性最强的网络攻击形式,对网络安全构成了严重威胁.本文通过剖析高级持续性威胁的主要特点、攻击机理,提出了强化用户安全意识、对用户行为进行信誉评级、重视分析网络传出流量、严格管控关键网络终端、经常实施攻击测试、长期跟踪分析、运用新型网络安全技术等应对高级持续性威胁的技术手段和措施.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号