首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
安全问题是信息行业所面临的一个严峻的问题,文中分析了一种主动的安全策略-陷阱技术,陷阱技术对于了解入侵者的动机,工具,策略等有重要的实践价值,阐述了陷阱技术在信息系统安全中的伤脑筋主实现的主要技术,给出了一个典型陷阱系统实现的例子,并依据例子从数据捕获,数据分析等各方面进行了分析,陷阱技术在构成一个完善的整体的安全解决方案中是必不可缺的部分。  相似文献   

2.
金益 《科技信息》2007,(1):52-52,47
当今互联网的迅速发展越来越深刻地影响着人们的生活,然而与其飞速发展相伴的是日益增长的对网上站点的安全威胁。其中,网络远程攻击是破坏其安全的一种最主要的方式。为实现对网络远程攻击的有效防御,本文剖析了一种基于“漏洞陷阱”的主动防御策略,并对这种策略的理论基础、可行性分析、技术实现及难点问题等做了初步的探讨。  相似文献   

3.
在分布式环境中进行软件更新存在许多安全问题,现有的更新系统都未给出一套完整的安全解决方案. 根据对软件更新中安全需求的分析,在Web服务实现的更新系统中,利用XML签名、XML加密等技术实现了一个统一的安全解决方案. 最后对方案中采用不同的安全技术进行了性能测试和分析,让用户可以根据自己的需求进行定制.  相似文献   

4.
分析了仿真网格的特点和其中存在的信息安全问题,提出了一个仿真网格的信息安全框架和解决方案,该框架由安全传输层、安全服务层、服务接口层和安全应用层组成.讨论了实现此框架所需的信息安全策略、安全机制和安全技术,包括加密技术,身份认证技术,访问控制技术和Web Service安全技术等.对仿真网格的信息安全问题进行了有益的探索.  相似文献   

5.
刘林 《科技信息》2009,(22):I0189-I0190
ASP.NET是目前网站流行的开发平台,它提供了友好的开发环境和强大的网站创建功能,还提供了基于角色的安全技术。本文介绍了基于角色的安全技术的特点,通过一个简单的例子介绍了其实现方法。  相似文献   

6.
杨以光 《河南科学》2007,25(5):831-834
随着电子商务迅猛发展,商务安全已成为一个非常突出的问题,在一定程度上制约电子商务的发展.在电子商务系统中引入数字签名技术,提出基于数字签名技术的电子商务安全解决方案,实现电子商务系统中信息传递的有效性、安全性和不可抵赖性等问题,有效防止了各种电子商务中的安全隐患.  相似文献   

7.
王莉 《科技信息》2008,(5):218-219
无线局域网是一种新型的联网技术.近年来,无线局域网技术和市场都有了突飞猛进的发展.而随着无线局域网的普及,其网络安全问题也正在变得日益严峻.本文分析了无线局域网目前所面临的安全问题,并提出了一个实现安全的无线局域网的设计方案.  相似文献   

8.
随着技术的进步,越来越多的公共品由于实现了排他成为准公共品,电信、高速路都是很好的证明,民营化似乎已经形成浪潮,并倍受青睐.但我觉得这不应该是一个盲目的一边倒,民营化过程中,根据各行业的不同特点,处处是陷阱.本文就高速公路这一行业做一分析.  相似文献   

9.
在均匀的高电场应力下,MOSFET器件的阈值电压和输出特性的比例差分峰值会有所改变.这是由于在应力过程中产生的缺陷引起的.在本文中,用比例差分方法从NMOSFET器件的输出特性提取了阈值电压、输出特性的比例差分的峰值和界面陷阱密度.得到了阈值电压和比例差分峰值,界面陷阱密度和应力时间的关系.此种方法也适用于PMOSFET器件.这是一个简单而快捷的技术.用这个技术实验数据可以在测量的过程中进行分析.  相似文献   

10.
基于安全Web Services网上图书城交易系统的实现   总被引:1,自引:0,他引:1  
Web Services是网络应用的集成方案,但是当前Web Services不论是技术本身还是应用,还有很多实际问题亟待解决.文章设计了一个基于安全Web Services的网上图书城交易系统,通过实例对实施Web Services集成所遇刭的安全性问题进行探讨,给出了解决方案,并对此安全机制所提供的主要安全服务进行了研究并予以实现.实例表明,从身份验证、数据保护、授权等主要的技术角度解决Web Services安全问题,构建Web Services安全体系结构,能够更有效地保障Web Services的安全.  相似文献   

11.
本文介绍了Honeynet系统这一主动防御技术的实现原理以及数据捕获技术,Hon-eynet可以深入了解入侵工具和入侵目的等入侵行为信息,解决传统网络安全技术对未知入侵攻击无能为力的难题,直接或间接地提高系统网络安全性能。深入研究了蜜罐技术的高级实现形式:蜜网系统,并对其最新技术进行了展望。  相似文献   

12.
传统的网络安全措施都是被动型的防御技术,蜜罐及蜜网是网络安全领域中一个全新的概念,它是基于主动型的防御技术.本文在分析传统蜜罐和第二代蜜网技术基础上,建立数学模型,然后引入数据控制功能,提出了一种以VLAN三层交换技术为基础的新的蜜网组建方法.它不受物理位置的限制,组网灵活方便,不仅节省投资,而且提高了网络安全系数.  相似文献   

13.
蜜罐技术作为一种主动防御的网络安全技术,已经成为诱骗攻击者非常有效实用的方法 .文章分析了蜜罐的原理、结构、特点、设计和实现,提出了一种基于蜜罐系统的网络防御技术,并构建一个虚拟蜜罐系统来全面论证了蜜罐的功能.  相似文献   

14.
诱骗网络使防卫者可以在其中观察、了解入侵者,并发现网络的漏洞,从而达到保护实际网络的目的。作为诱骗网络面向应用、实用的一个方面,恰当的设计并实现一个管理控制系统是有益的。文中以第二代诱骗网络为基础,分析了其中各部分功能以及集中管理控制的可行性,给出了诱骗网络管理控制系统的设计方案,并在L inux环境下实现了该管理控制系统M agicNet。实验测试表明,系统实现了诱骗网络的基本管理控制功能。  相似文献   

15.
一种基于主动防御的网络安全管理模型   总被引:2,自引:0,他引:2  
基于PPDR(PolicyProtectionDetectionResponse)模型,综合防火墙、入侵检测、网络漏洞扫描、密罐等技术,笔者提出了一种动态、主动防御的网络安全管理模型.给出了模型的设计和实现,较好地解决了传统网络安全模型存在的一些缺陷.实验表明该方法具有安全性能好、主动性强、有一定的自学习和自适应能力等优点.  相似文献   

16.
蜜网作为一种主动的安全防御技术被引入到网络安全领域。它的价值在于引发被攻击事件和侵入事件的发生,以便获得更多的黑客攻击技术,提高现有系统的防御能力。文中从蜜网的基本理论出发,给出了基于LINUX蜜网的防御系统的实现,最后对其特点进行分析并展望了未来的发展方向。  相似文献   

17.
通过DRBL(Diskless Remote Boot in Linux)建立无硬盘环境的诱捕系统(Honeypot system),并融合入侵防御系统优越的入侵检测与防御能力,使入侵防御系统不仅能检测恶意活动也具备诱捕功能.当检测出恶意行为时及时警告网络管理人员,并立即将恶意行为引导至Honeypot,由与恶意行为互动的过程,详细纪录其活动行为、入侵方法、入侵管道,以供网管人员日后进行系统修补更新时参考,可大幅减少系统漏洞和大幅提升系统安全性.  相似文献   

18.
对一个具体的可实现蜜罐数据反馈和联动的IDS模型进行了研究,同时将数据挖掘技术引入蜜罐系统,优化和加强了蜜罐的数据价值并为IDS系统提供了有效的反馈数据。基于IDS和数据挖掘技术的新型蜜罐系统不仅有效地加强了蜜罐的诱骗功能,大大提高了蜜罐系统对目标资源的保护和对攻击数据的分析能力,而且也有效地提高了IDS的性能。  相似文献   

19.
用Honeypot改善NIDS性能   总被引:2,自引:0,他引:2  
结合Honeypot和NIDS各自的特点, 根据信息系统的数据保密性需要, 构造Honeytoken诱饵数据, 扩展NIDS的安全应用层模块. 通过监视Honeytoken诱饵数据的访问情况, 实时追踪分析入侵者非法的入侵行为和入侵意图, 向系统发出警报, 使系统管理员完善对敏感数据的保密策略, 从而保证数据资源的安全性.  相似文献   

20.
Based on citing Realm, a new Honeynet Model-BRHNS (Based Realm Honeynet) is presented. BRHNS makes use of cooperation between Realms, the efficiency of Honeynet is improved, in intrusion behavior analysis module, unknown attack data are classified by unsupervised clustering algorithm, accordingly, prepared for extracting intrusion rules and adding the new rules to IDS rule-lib, consequently, the detection efficiency of IDS is improved and the workload of Honeynet is effectively reduced. Had performed experiments through cross-validate, we found it was effective to classify the attack data by unsupervised clustering algorithm.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号