首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
利用僵尸网络实施的DDOS攻击对我国互联网安全构成严重威胁,海量僵尸程序会窃取用户计算机中的敏感信息,对个人信息安全也造成严重危害。研究表明,目前DDOS攻击的主要趋势是利用慢速攻击对互联网业务系统实施精准打击,利用物联网反射攻击对目标网络发起大流量冲击。在DDOS攻击检测方面,基于DNS流量的攻击检测技术可以全面刻画僵尸主机的分布状况,阻断僵尸主机与控制服务器的连接通道是目前最为有效的检测技术,基于流量近源清洗和CDN加速的防御措施是现阶段最为有效的DDOS攻击流量分流化解机制。提出了一种基于网络数据包捕获的DGA算法破解方法,应用这种方法可以快速定位DGA算法核心代码,进而提高DGA算法的破解效率。  相似文献   

2.
黄波 《警察技术》2018,(1):49-52
随着无线网络终端多样化及应用发展,无线网络以其特有的漏洞和攻击威胁相比于传统有线网络所面临的安全问题更加复杂。主要对无线局域网Deauthentication Flood攻击进行研究。通过对DoS攻击原理的阐述,模拟搭建实验环境,模拟演练攻击过程,针对Deauthentication Flood攻击所造成的无线局域网网络安全问题予以分析,提出判断检测此类型攻击的方法并提出合理性建议。  相似文献   

3.
随着无线通信技术的不断发展,尤其3G通信的商业化和智能手机的普及,移动互联网发展迅猛,传统网络安全威胁快速向移动互联网蔓延.而作为当前市场占有率居首位的Android移动操作系统,由于平台的开放性及基于权限的安全模型,致使其面临的安全威胁更加严重.本文通过对Android操作系统架构的分析,构建并具体实现基于Android平台的恶意软件检测平台.  相似文献   

4.
全面梳理总结当前已公开的APT攻击的研究机构、方法、模型,总结了各个APT组织初次发现以及历史活动轨迹,已披露的APT事件攻击技战法、活动规律。同时对主流研究机构的APT组织的命名以及认定做了研究,从而提炼出APT攻击认定的要素,提出了APT组织的认定方法,为预判APT组织攻击行为、发现APT组织提供了有力的依据。  相似文献   

5.
针对GPS应用中发现的安全威胁,系统分析了GPS的欺骗攻击原理、存在的设计缺陷和欺骗攻击的实施方法。在此基础上,提出了GPS欺骗攻击的3种检测与防御方法:加密技术、信号衰减检测法和DOA感应检测法,并对每种技术进行了比较分析。最后,就如何有效解决GPS应用中存在的安全问题进行了展望。  相似文献   

6.
针对攻击网络视频监控系统维修成本过高,对实际监控系统正常运行影响较大等问题,提出利用虚拟机技术,对视频监控系统潜在威胁进行模拟攻击实验,并在此基础上设计网络视频监控系统攻防仿真平台。仿真平台方便对系统存在漏洞及时进行模拟防护,在公安视频侦查领域可以达到有效运用。  相似文献   

7.
在"微警务应用开放服务平台",从技术建设及安全管理两方面加强互联网端信息系统安全,并建立专门的实体机构24小时监控运维。介绍了该平台面临的安全威胁并提出了系统解决方案。  相似文献   

8.
通过对DDoS攻击原理的讨论和常见DDoS攻击实施的研究,提出了DDoS攻击检测与防范的几种方法。旨在提供DDoS攻击检测与防范思路,并指导信息安全工程师针对DDoS攻击进行安全加固。  相似文献   

9.
在“微警务应用开放服务平台”,从技术建设及安全管理两方面加强互联网端信息系统安全,并建立专门的实体机构24小时监控运维。介绍了该平台面临的安全威胁并提出了系统解决方案。  相似文献   

10.
正工业互联网作为新一代信息技术与制造业深度融合的产物,已经成为工业现代化、实体经济发展的关键支撑。工业互联网安全对国家经济社会发展至关重要。第一,工业互联网安全对国家安全的影响不断加深。近年来,工业互联网的发展使得现实世界和网络世界深度联通,导致网络空间的攻击穿透虚拟空间直接影响工业运行安全,并扩散、渗透到城市安全、人身安全、基础设施安全,乃至国家安全等方面,造成的后果日益严重。这也就是我们常说的,网络  相似文献   

11.
青少年在互联网上的攻击行为的表现与干预   总被引:2,自引:0,他引:2  
本文试图对青少年在互联网上的攻击行为研究作一个简要的概述。首先对互联网上的攻击行为的概念做出界定,并概括互联网上攻击行为的主要形式。然后介绍有关青少年在互联网上攻击行为与实际攻击性关系的研究。最后对这一新的攻击行为从现实与互联网两方面提出一些干预措施。  相似文献   

12.
现有的政府互联网站安全监测手段多为针对网站的漏洞扫描系统,通过多年的应用,此类手段的缺陷在于:漏洞数据仅能体现信息安全的单一维度,存在不少漏洞较多的网站,由于其数据资产价值较低,往往不会成为攻击者攻击破坏的对象。因此,仅仅通过漏洞扫描系统,无法全面反应政府网站安全状态,只有通过对由资产、威胁、漏洞三者共同构成的风险概念的监测,才能全面地反应被监测网站的信息安全状态。通过利用"网防G01"系统及漏洞扫描平台获取的被监测网站的威胁数据和漏洞数据,形成了对被监控系统较为全面的风险监控。经实践应用,系统能够直观地反应被监测网站的风险状态,为主管单位对大规模网站进行安全监管提供了便利的技术手段。  相似文献   

13.
BadUSB是2014年黑帽大会提出的恶意硬件攻击技术,其利用USB设备固件漏洞入侵计算机系统,现有的安全系统无法防御,严重威胁了用户的安全。为防范BadUSB入侵及侦查此类案件,研究其发展历史,以BadUSB攻击原理、攻击类型为基础制作BadUSB,分析BadUSB的侦查及防范措施,为公民和公安机关了解BadUSB提供参考。  相似文献   

14.
随着政务平台业务办理互联网化,需要为用户提供一个安全、可信的网络空间,借助CTID平台以及相关的扩展功能,为政务服务平台电子证照相关业务办理提供安全、可信的网络环境。基于网证的电子证照亮证服务系统可在证明"我是我"的前提下,以统一的可信数字身份实现电子证照业务跨地区、跨平台互认共享,真正实现"让数据多跑路、群众少跑腿",实现"一码通行、一码通办"的目标。  相似文献   

15.
侧信道攻击是针对电子设备在运行过程中的时间消耗、功率消耗或电磁辐射之类的信息泄露而进行攻击的方法。这类新型攻击的有效性远高于密码分析的数学方法,因此给密码设备带来了严重的威胁。首先对侧信道攻击作简要介绍,然后探讨最新的侧信道攻击方式以及相应的一些对策。  相似文献   

16.
浮欣  谢峰  张哲 《警察技术》2017,(5):49-52
随着执法环境和执法种类不断发展,移动警务业务作为支撑公安警务工作的重要保障环节,其重要程度也与日俱增。由于移动设备的智能化、普遍接入移动公安网、容易损坏和丢失等客观因素,移动警务终端设备面临更加严峻的信息安全威胁,尤其当前随着身份证联网应用、使用公民生物特征识别查验人口等新型公安执法环境的出现,作为这些重要敏感信息或不可再生信息的数据载体和传输工具,移动警务终端设备一旦遭到入侵和破坏,后果不堪设想。通过广泛调研,在分析移动警务终端不同层面安全机制的基础上,总结并分析其各层面所面临的安全威胁,为公安部门对移动警务终端设备的信息安全防护提供借鉴和参考。  相似文献   

17.
RFID技术已经在小额支付、电子护照、准入、仓储、物流等等流域广泛应用。与互联网的发展历史类似,RFID系统的发展在一开始只关注了功能实现,而信息安全方面的研究存在不足。通过研究,讨论了常见的RFID系统软硬件攻击方法,对已有的RFID认证协议进行了分析,提出了实现中间人攻击和拒绝服务攻击的实施方法,对RFID系统的信息防护提出了普遍适用的方法和措施。为了加强RFID系统的信息安全,通过对已有认证协议改进,设计出基于HMAC的RFID双向认证协议,实现标签和读卡器、读卡器和后台服务器之间的双向认证。改进后的的协议实现了对窃听、篡改、信息阻塞、中间人攻击、拒绝服务攻击等攻击方式的有效防范,可以应用于现有RFID系统中实现高等级信息安全防护。  相似文献   

18.
在复杂的网络环境下,威胁系统应用安全的各种攻击越来越多。为了政府部门以及重要企业用户了解自身应用系统的弱点,同时对来自网络的攻击能够采取及时、有效的响应措施,政府网站综合防护系统(以下简称"网防G01")使用攻击事件来完整描述每一次应用系统被攻击过程。使用事件的描述方法区别于以往使用攻击日志记录报警,使攻击更直观更清晰更可读。介绍攻击事件回溯使用的关键技术点,包括日志获取的关键技术——互动式应用程序安全测试技术,运行时应用程序自我保护技术,内核加固技术,攻击日志分析技术。"网防G01"正是因为能够在攻击的每个步骤都能获取日志,才能把日志串起来连成事件;攻击日志分析算法决定了最后事件呈现的准确性。  相似文献   

19.
正"没有网络安全,国家安全将无从谈起,要应对日趋复杂多样的网络空间威胁,需要国家意志推动,从战略高度角度集中各方面力量、协调各应用部门加快提升信息安全保障能力。"在互联网日益普及的同时,安全问题同样严峻。来自互联网协会的统计显示,2013年中国网民在网上的损失接近1500亿元,包括攻击网站、隐私泄露、虚假信息等。仅在2014年短短5个月时间内,就先后出现了"小米论坛账号信息泄露事件"、"携程漏洞门"、"二维码支付欺诈"、"OpenSSL‘心脏出  相似文献   

20.
针对目前我国网络空间安全管理领域出现的安全威胁频发、安全态势感知手段欠缺等问题,提出并实现了一种基于大数据技术的网络安全态势分析平台。平台以R3-AST三要素管理模型为信息系统风险分析思路,技术结构以数据采集、汇聚处理、资源存储、分析挖掘、业务应用、展示显示等六层结构为主体,实现了网络威胁的感知与态势分析、海量异构安全信息采集汇总及分析展示、数据决策及监督执行等功能,在直观展示网络安全态势的同时,为网络安全管理者提供了一种安全管理体系构建及运行的有效机制,将传统的网络安全应急响应升级为持续管理、持续响应的新水平,能够充分满足等级保护体系对网络安全管理体系的建设运行要求。在多地公安网监部门的应用效果表明,平台能够为提升网安部门的关键信息基础设施安全监管工作效率起到积极的推动作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号