首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
主动防御技术的应用研究   总被引:2,自引:0,他引:2  
目前的网络安全防御行为是一种被动式的反应行为,而且,防御技术的发展速度也没有攻击技术发展得那么快.为了提高网络安全防御能力,使网络安全防护系统在攻击与防护的对抗中占据主动地位,在网络安全防护系统中,除了使用被动型安全工具(防火墙、漏洞扫描等)外,也需要采用主动型安全防护措施.  相似文献   

2.
技术防范是指利用各种电子信息设备组成系统和(或)网络以提高探测、延迟、反应能力和防护功能的安全防范手段。安全技术防范系统采用了计算机技术、电子技术、摄像技术、信息网络技术和控制技术等现代化的科学技术,是博物馆安全防范的重要技术手段。该文主要探讨技术防范在博物馆安全防范系统中的应用。  相似文献   

3.
防火墙技术作为网络信息安全的一种防护手段而成为信息安全保护理论研究的热门课题.它采用信息隔离手段,对要求防护的信息采取定性分析方法实现信息的安全保密措施.本文着重从数据包过滤和代理防火墙两种实现方案讨论其具体应用,重点分析了防火墙系统在实验室网络系统中的应用.  相似文献   

4.
防火墙技术作为网络信息安全的一种防护手段而成为信息安全保护理论研究的热门课题,它采用信息隔离手段,对要求防护的信息采取定性分析方法实现信息的安全保密措施,本着重从数据包过滤和代理防火墙两种实现方案讨论其具体应用,重点分析了防火墙系统在实验室网络系统中的应用。  相似文献   

5.
网络入侵活动对互联网上的计算机构成了威胁,一种重要的安全保护工具——网络入侵检测系统成为网络安全研究领域中的一个热点。文中主要讨论如何扩充NIDS的特征信息库以增强其可扩展性。  相似文献   

6.
田吉凤 《科技信息》2009,(26):I0213-I0214
随着计算机网络的迅速发展,网络攻击的手段不断变化,网络安全问题也变得日益复杂和突出。传统的安全技术各有各的缺点,论文设计了一个分布式的入侵防御系统,对校园网进行全面的防护。  相似文献   

7.
随着网络技术的日益普及,网络安全已成为网络业界关注的焦点,如何建立一个安全,可靠的网络来保证网络上的业务不间断地运行,已成为当今网络的一大难题,安全检测技术作为网络安全中重要的组成部分,为这一问题提供了有效的保护手段。本文介绍了入侵术作了简要的介绍。  相似文献   

8.
概述了网络安全管理发展现状和主要解决的问题,分析了防火墙的实现技术、安全技术、防火墙的测试内容和性能测试方面的不足,以及对防火墙在安全防护中的问题进行论述探讨。  相似文献   

9.
网络终端用户防护意识薄弱,防护手段单一,导致网络内部安全状况参差不齐,难于形成全网整体安全防护.参照基于属性的访问控制模型,提出基于用户安全属性的网络安全防护控制体系,增强了网络接入用户终端自身的安全防护水平,实现了对网络安全防护策略的集中管理,减少了网络系统内部的安全隐患.  相似文献   

10.
应用计算机网络技术对信息进行处理的现代化办公手段,已经被广大电力企业广泛应用。本文分析了计算机网络在电网系统应用的现状和意义,并对计算机网络在电力系统的安全防护问题和计算机网络的维护进行分析。  相似文献   

11.
当前入侵检测系统产生的报警洪流往往使管理员无法处理,大大降低了IDS系统的有效性. 对原始报警事件的关联分析可以从大量报警中提取出有效的攻击事件;分析攻击者的真正意图,对大规模分布式入侵检测系统有重要意义. 为此综合分析了现有报警关联算法的优点和不足,提出了一种基于地址关联图(ACG)的报警关联算法. 该算法用地址关联图模型对分布式IDS原始报警事件进行分析,以得到不同攻击之间的关联和发生步骤,得到攻击者的攻击路径,进而分析攻击者的意图. 该算法无需提前制定关联知识库或提前训练关联模型,因此易于实现.  相似文献   

12.
SQL注入攻击是针对基于数据库的网站和信息系统的一种常见攻击。通过非法的输入,攻击者可以绕开验证、非法获取内容甚至篡改系统数据。通常在客户端的验证可以被攻击者用跳过输入界面直接提交非法数据的方法攻击;而服务端的验证又会严重消耗服务器的资源。为了克服上述缺陷,通过对注入语句的分析,提出了一种轻量级的服务端验证方法,用文本挖掘的方法取得最不常见的字符串替换掉输入中的少数字符以阻止SQL注入攻击,同时最小化服务器用于验证输入合法性的资源。  相似文献   

13.
利用Asp木马漏洞技术是目前入侵网站的主流技术之一,该技术主要利用Asp脚本来执行cmd.exe命令,从而达到控制操作系统的目的。一旦入侵者在所攻克的网站中植入了Asp木马后,则可以使用常用的DOS命令来对系统文件进行删除、复制等操作,给该系统带来巨大的安全隐患。通过对目前主流的Asp木马核心技术的分析,然后给出了Asp木马漏洞安全防范的一般性策略。  相似文献   

14.
为解决现有的巡逻路径规划算法仅仅能够处理双人博弈和忽略攻击者存在的问题,提出一种新的基于多agent的强化学习算法.在给定攻击目标分布的情况下,规划任意多防御者和攻击者条件下的最优巡逻路径.考虑到防御者与攻击者选择策略的非同时性,采用了Stackelberg强均衡策略作为每个agent选择策略的依据.为了验证算法,在多个巡逻任务中进行了测试.定量和定性的实验结果证明了算法的收敛性和有效性.   相似文献   

15.
网络攻击源追踪系统模型   总被引:1,自引:0,他引:1  
入侵检测是识别网络攻击的主要手段,现有的入侵检测系统可以检测到大多数基于网络的攻击,但不能提供对真实攻击来源有有效追踪。据此,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型,阐述了该系统的体系结构和各部分的主要功能,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想,模拟结果表明,所提出的系统模型和相关性分析的思想是可行有效的。最后,从安全性,实用性和追踪精度等方面对系统可能存在的问题进行了分析。  相似文献   

16.
基于置乱和混沌加密的数字图像水印技术研究   总被引:6,自引:0,他引:6  
为了进一步增加水印系统的安全性,对经过置乱变换的二值数字图像水印用时空混沌技术进行加密,使攻击者无法解读嵌入的水印.  相似文献   

17.
随着物联网的迅猛发展,位置隐私被认为是传感器网络中一个重要的安全问题。传统的加密方法不能有效地防止攻击者通过逆向追踪的方式来找到监测物体的位置。针对这些问题并考虑到攻击者具有较强的可视能力,本文提出了一种基于区域和兄弟节点选择的位置隐私保护策略(PRABNS,phantom routing based on area and brother neighbor selecting)。该策略能够使幻影节点均匀分布在源节点周围,并通过对部分区域的选择来使相邻数据包间隔一定的角度,选择兄弟节点来增加源节点到基站路径的多样性。仿真结果表明,该策略能提供更好地隐私保护性,在不增加太多能耗的前提下延长了安全时间。  相似文献   

18.
基于主动防御策略的安全传输模型   总被引:2,自引:0,他引:2  
提出了一种基于主动防御策略的安全传输模型.在该模型中,以动态覆盖路由器所支撑的安全域为基本单元,定义了智能代理/管理网元及其具有自相似性的多级、分布式管理的体系结构;引入了诱骗报文,使攻击者无法跟踪到发送的真实加密数据报文;根据检测报文的摘要信息,及时地发现攻击并对其进行有效的跟踪定位,并对支撑安全域的覆盖路由器进行动态管理.该模型不仅提高了网络数据传输的安全性,而且增加了网络管理的有效性,分级、分布式的管理模式使得各层管理可根据实际中不同的需求选择适合本层的路由管理策略,增加了管理的灵活性,提高了路由器的转发效率.  相似文献   

19.
数据库是信息系统的核心,是最吸引攻击者的目标,其用户行为记录是一种特定的类型,有相对固定的成份。FP-Growth算法在规则挖掘时会产生一些冗余的、无意义的规则。本文首先给出数据库用户行为的定义,将数据库的用户行为属性按重要性阈值排序,并从中选取关键属性或属性组,在FP-Growth算法的基础上提出一种基于用户行为分析的BFP-Growth算法,避免产生无意义的规则,节省了存储空间和时间,提高了挖掘效率。  相似文献   

20.
一种基于最优融合的数字水印算法   总被引:4,自引:0,他引:4  
从信息融合的角度提出了一种用有约束的线性最小二乘进行加权融合的数字水印技术.实验结果表明这种融合对各种攻击具有较强的鲁棒性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号