首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 703 毫秒
1.
本文分析了Idle扫描算法的原理和不足,提出了一种改进的Idle扫描算法,该算法把第三方主机与扫描主机在同一局域网内的情况分离出来,且扫描过程设置为随机端口扫描.研究结果表明该算法可以大大提高扫描速度,而且在扫描过程中可以更为有效地避免目标主机发现被扫描而屏蔽数据包的情况.  相似文献   

2.
针对现有端口扫描方法存在的缺陷,提出一种端口扫描检测的新方法.该方法充分利用受保护网段内各主机的特征,对可疑事件进行关联分析,不但可以检测现有工具都可以检测的扫描,而且对慢速扫描的检测也非常有效.  相似文献   

3.
网络探测对统计网络行为、保障网络安全、建立网络仿真环境等方面有着重要的意义。文章主要归纳并且详细分析了网络探测技术,包括主机探测技术、资源探测技术、服务探测技术和远程操作系统探测技术等,其中端口扫描技术应用广泛,在描述端口扫描原理的基础上,详细分析了SYN扫描、TCP扫描、UDP扫描、标志位扫描、TCPACK扫描和TCP窗口扫描等,为进一步开展相关技术研究打下基础。  相似文献   

4.
郜旭庆 《太原科技》2008,169(2):36-38
介绍了网络安全扫描技术的概念及其分类,对其中两种主要技术的原理进行了详细阐述,即端口扫描技术和漏洞扫描技术.指出了各类端口扫描技术及漏洞扫描技术的实现原理与发展方向.  相似文献   

5.
浅析网络安全扫描技术   总被引:1,自引:0,他引:1  
介绍了网络安全的有关扫描技术,重点介绍了端口扫描技术和漏洞扫描技术及原理。分析了各类端口扫描技术和部分技术的实现以及漏洞扫描各种技术的实现。  相似文献   

6.
本文在分析网络编程机制、常见端口扫描技术(如TCP connect扫描、TCP SYN扫描、UDP扫描等)的基础上,提出了针对高级端口扫描技术的改进方法。  相似文献   

7.
网络安全中的端口扫描技术   总被引:1,自引:1,他引:0  
对网络安全扫描主要技术——端口扫描技术进行了初步探讨,主要从开放式、隐藏式和半开放等方面介绍TCP connect()扫描、TCP Xmas扫描、Null扫描、TCP间接扫描和UDPICMP端口不能到达扫描等常用的端口扫描技术.  相似文献   

8.
入侵检测系统利用信息熵检测网络攻击的方法   总被引:3,自引:0,他引:3  
针对传统入侵检测系统报警事件数量多、误报率高的问题,提出了一种基于信息熵的网络攻击检测方法。该方法利用雷尼熵对报警事件源IP地址、目标IP地址、源威胁度、目标威胁度以及数据报大小这5个属性香农熵的融合结果来表示网络状态,通过与正常网络状态的对比识别网络异常。真实攻击和人工合成攻击环境中的实验结果表明,该方法能在保持误报率低于1%的情况下命中率高于90%;与基于特征香农熵的攻击检测方法相比,该方法对攻击更敏感,最易检测出DoS攻击和主机入侵,其次是主机扫描和端口扫描,对蠕虫攻击的检测敏感度稍差。对比测试结果表明,该方法在提高命中率的同时,还能有效降低误报率。  相似文献   

9.
提出一种面向应用层目标的主动防御系统,管理者可以使用以应用层目标为核心的描述语言,体现自身的防御目的.该系统可以在发生网络入侵的情况下,依照网络态势和网管所关注的应用层目标,自动生成网络安全防御方案,并采用多属性决策评估技术对众多方案实现评估优选.实验结果显示:该系统可以快速地实现防御目标到具体方案的转换,同时也可以根据网络中态势变换自动调整防御方案,从众多防御方案中选择较优的结果实施主动防御.  相似文献   

10.
网络安全技术近年来获得了飞速的发展.本文主要针对计算机网络安全中的各种技术作了初步探讨,特别是防火墙技术和端口扫描技术.并在相关理论的指导下自行开发了一个主要集本地监听和远程端口扫描的程序,程序的主要功能有本地监视,端口扫描,Ping主机,UDP洪水攻击.此程序应用了WINDOWS操作系统下的网络编程接口和VB6.0里的Wi愀k控件,程序中调用了大量的WINDOWS API.在文中具体描述了实现过程中采用的有关的技术,并给出了程序中的各个功能模块以及设计思路和重要代码.  相似文献   

11.
近年来,越来越多的高校开始采用智能化管理系统对实验室进行日常管理,但系统被恶意入侵、用户账号被盗取、用户权限遭篡改等事件不断出现,为实验室管理系统的信息安全敲响了警钟。为完善信息安全防御体系,针对目前各类常见的安全隐患,提出一套基于Web的实验室管理系统的信息安全策略:应用三层C/S和三层B/S混合结构模式构建系统、使用隧道技术和虚拟网卡建立安全的VPN通道、采用网络型入侵检测系统实时监控网络、严格划分用户权限,通过这些技术来保障系统和数据信息的安全。  相似文献   

12.
以公共互联网安全需求为背景,研究基于社团结构的网络协同防御问题.首先,根据网络逻辑结构及节点功能,将目标网络划分为多个网络社团,按照分布式协同控制模式设计了协同防御架构基础通信模型,在此基础上,融合信息蜜罐和蜜网、协同防御策略库、基于节点信任值管理的防火墙等功能模块,提出了基于社团结构的网络协同防御架构.其次,借鉴网络生态系统运维理念,设计了网络协同防御机制,通过态势感知协同、态势分析协同、行动决策协同和调节反馈协同等集体行动,提升网络的病毒检测能力、快速响应能力和应急恢复能力.最后,以潜伏型病毒防御为例,给出了网络协同防御流程,仿真分析了协同防御性能.相比无协同防御网络,基于社团结构的网络协同防御能以较小的通信损失,抑制潜伏型病毒传播和维护网络安全.  相似文献   

13.
0 IntroductionP2P architectureis a distributed network model ,whichisindependent of server[1]. However , at present , P2Ptechnologyisinfamous for copyright infringement .In P2Par-chitecture,“No-government”may be a seedbed of pirate,vi-rus andillegal resource. Recently there are a large number oflitigations relational to P2P network in American. Napstercaseis the most famous copyright lawsuit of its biggest scaleand most infection[2 ,3].DRM(Digital Right Management) technology is i mpo…  相似文献   

14.
张照垄  何莉  吴霜 《科学技术与工程》2021,21(21):8916-8922
针对分布式电源大规模接入配电网情况下配电网的动态重构问题,提出一种基于改进非支配排序遗传算法(non-dominated sorting genetic algorithms Ⅱ,NSGA-Ⅱ)的配电网动态重构策略.首先,以系统运行成本和电压偏移最小为目标建立配电网动态重构模型.其次,结合参数自适应策略和基于可行解优越性的约束处理技术提出NSGA-Ⅱ改进算法对模型进行求解.再次,用超体积(hypervolume)指标选择最佳的帕累托解集,并通过模糊决策技术从帕累托解集中选择最佳方案.最后,以IEEE 33节点系统为例进行仿真.结果 表明:该模型可以在降低系统运行成本的同时提高系统电能质量.  相似文献   

15.
孙益博 《科学技术与工程》2012,12(26):6675-6682
随着计算机网络的迅速发展,网络安全问题日益突出。为了提高网络管理人员的网络防御能力,为从事网络安全管理相关人员提供了方便、灵活的训练环境,文章提出了基于蜜罐的网络防御仿真平台设计。平台通过对蜜罐系统功能进行扩展、重构,可以有效仿真网络安全防御体系,提供从安防设备到服务终端的完善、灵活的虚拟网络环境。  相似文献   

16.
黄骅港煤炭码头管控一体化可视化系统是基于虚拟现实技术、信息技术、网络技术等,在网络环境下,实现港口的三维可视化仿真,并通过系统进行港口的管理与控制  相似文献   

17.
谢帆  蒋熔  彭玉涛 《科技信息》2007,(36):88-89
本文通过对漏洞扫描技术和中间件技术的研究,结合两者的特点,提出了一种基于漏洞扫描的安全中间件的系统结构。该系统具有良好的封装性和可扩充。通过使用漏洞检测技术可以检测网络系统潜在的安全漏洞,使网络管理员可以预先了解网络的脆弱性所在,从而确保系统的安全。  相似文献   

18.
从计算机网络分层体系结构的角度 ,把网络黑客常用的入侵手段划分为发生在物理层、数据链路层、网络层、传输层的端口扫描和发生在会话层、表示层、应用层的特洛伊木马入侵两大类进行分析 ,得出了防止和及时处理网络侵入事件的技术方法 .提出技术防范与网络应用管理相结合提高网络信息安全的理论  相似文献   

19.
入侵诱骗技术变被动防守为主动防御,其中诱骗环境是真实系统的替身,是整个入侵诱骗系统的核心.本文在入侵检测技术的基础上构建了一个基于蜜罐技术的入侵诱骗系统模型,并且给出了基于有限自动机技术的虚拟服务的设计方法.在这里我们构建了了这样一种诱骗网络,它可以诱惑攻击者,使他们将时间和资源都花费在攻击诱骗陷阱上,从而保护工作系统免于攻击.  相似文献   

20.
为了解决PPDR模型在主动性防御、风险评估及安全策略生成等方面存在的缺陷问题,提出了基于PPDR分布式策略的可动态自调节的无线网络安全模型。在动态无线网络中,改进的网络安全模型主要是通过数据流的特征匹配,负责检测以及流量的过滤;根据安全策略对流经的数据包进行检测分析;根据日志记录增加对应的新安全策略,通过AP互动实现响应的连接、控制及交互。该改进模型很好地实现了安全策略的动态自调节,有效解决了无线网络中移动终端与外接入点之间的协调以及策略更新。仿真实验及应用表明,改进的动态无线网络安全模型可以实时更新安全策略,能够更好地适应动态性的无线网络。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号