首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
针对当前Cisco IOS(internetwork operating system)漏洞攻击检测方法检测效率低的问题,提出了一种采用控制流监控来判定Cisco IOS指针攻击的方法。该方法通过静态分析和动态跟踪相结合的方式对Cisco IOS中不同类别的控制流分别构造合法转移地址集合(legal transfer address collection,LTAC),并在发生控制流转移时将转移地址在LTAC之外的控制流判定为攻击,同时捕获异常控制流转移的详细信息。实验结果表明:该方法可以准确地捕获针对Cisco IOS的指针攻击,支持对攻击过程的分析,与现有的Cisco IOS漏洞攻击检测方法相比,具有较高的检测效率,能够为网络安全性的提升提供帮助。  相似文献   

2.
随着网络入侵事件的不断增加和黑客攻击水平的不断提高,传统的防火墙或入侵检测系统(IDS)显得力不从心,这就需要能够检测入侵行为并做出保护的系统来实现网络安全。近年来兴起的入侵防御系统(IPS)就能够实现这样的功能,它根据网络攻击的特征行为定义出相应的特征库,当检测到攻击行为时,便采取定义好的动作来保护网络的安全。低版本的思科路由器不具备IPS功能,高版本的思科路由器IOS中增加了这一功能。文中通过配置思科路由器实现入侵保护,维护网络安全。  相似文献   

3.
作为一种新型的网络,内容网络难免会遭受网络攻击的威胁。请求洪泛(Request Flooding,REF)攻击是分布式拒绝攻击在内容网络中的表现形式,提出一种高效的REF攻击检测和防御方法。为了降低网络开销,检测和防御仅实现在一部分的路由器上。仿真实验结果表明,检测防御方法能够有效地实现对REF攻击的检测和防御。  相似文献   

4.
提出了一种基于流量攻击种类判定的网络安全评估模型.运用描述流量自相似性的Hurst参数建立模糊优先比相似选择法决策模型,通过同已知类型的攻击网络流量进行比较,判定未知的网络攻击类型.在此基础上,根据网络数据传输路径上路由器被攻击的次数、攻击属性以及攻击的破坏权值,对网络数据传输安全性进行真实有效的量化测量和评估.实验证明该方法不仅能准确判定未知网络攻击的类型,同时为网络数据传输策略的制定和网络数据传输的安全提供有效保障,为整个系统的决策和管理提供有力的依据.  相似文献   

5.
随着计算机技术的应用和企业信息化程度的不断提高,网络设备开始在企业内部局域网建设中大量使用。如何防范网络中出现的种类繁多、方式不同的针对网络设备的攻击,是一个企业内部局域网络乃至整个互联网必须面对的问题。IOS(Internet Operating System)是思科公司网络设备的专用操作系统,其强大的功能和友好的界面在目前业内得到的广泛的支持和应用。文章主要讨论IOS操作系统的防火墙功能的实现及应用,涉及路由器的NAT,CBAC,Nbar等技术原理和相关配置  相似文献   

6.
本文对CISCO公司的一些常见路由器的密码恢复进行了探讨和总结,主要解决在CISCO2500系列路由器(包括2501,2502,2503,2504,2513,2514和2515)的前任管理员没有交接口令就离职的情况下,必须对路由器的口令进行恢复和重新配置的具体解决方法。  相似文献   

7.
关联规则挖掘结合简化粒子群优化的哈希回溯追踪协议   总被引:1,自引:1,他引:0  
针对源路径隔离引擎(source path isolation engine,SPIE)不能回溯追踪早期经过路由器的攻击数据包问题,提出了一种IP回溯追踪协议(IP trace-back protocol,ITP),该协议根据压缩哈希表、Sinkhole路由算法和基于网络取证的数据挖掘技术抵抗网络攻击.其中包含简化粒子群优化(simplified particle swarm optimization,SPSO)关联算法的分析管理器(attack analysis manager,AAM)通过分析来自Sinkhole路由器和入侵检测系统(intrusion detection systems,IDS)的攻击包的关联性生成攻击模式和攻击包规则,并将该结果通知系统管理器,Sinkhole路由器和IDS通过数据挖掘技术分析攻击包之间的关联性.通过比较SPIE,概率包标记(probabilistic packet marking,PPM)和iTrace的性能可以看出,ITP不仅能实时追踪后向攻击,而且能定期使用压缩哈希表(compressed hash table,CHT)完成追踪任务.因此,在抵抗DoS攻击方面,ITP性能优于SPIE,PPM和iTrace,此外,在回溯执行时间方面,相同跳跃数下,ITP比iTrace低2-3 s.  相似文献   

8.
李大伟 《甘肃科技》2007,23(4):97-100
拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)一直是网络上使用频率最高的攻击方式。为了能够找到网络攻击的发起源以便对攻击发起人提出法律和经济上的惩罚,也为了威慑那些试图进行网络攻击的人,人们开始研究IP追踪技术。本文系统介绍了当前各种IP追踪中的包标记技术的研究成果,对其在性能和效率上做了横向的比较,并对该技术的发展趋势做了简单的分析。  相似文献   

9.
目前TCP/IP网络,全部是通过路由器互连起来的,路由器不仅负责对IP分组的转发,还要负责与别的路由器进行联络。本文从CISCO 3825路由器的基本配置、网络运行环境配置、访问控制列表的建立面简单介绍了网通和教育网双出口网络环境下路由器的基本配置。  相似文献   

10.
近年来,网络路由的安全性问题越来越严峻。针对控制层路由的攻击方法逐渐被提出,如"数字大炮"、"前缀劫持"等。提出了一种新的网络控制层路由攻击方法——无效路由注入攻击;并通过实验对该种类型的攻击方法进行了测试。无效路由注入攻击的核心思想是在网络末端附加受控的软件路由器,通过与正常路由器建立路由协议邻居关系,宣告大量无效或者虚假的路由信息,造成网络中路由器由于大量路由更新而资源耗尽。实验结果表明,此种类型的攻击对网络中路由器或主机之间的通信造成了严重影响,会对经济产生难以估计的损失。  相似文献   

11.
利用JAvA语言实现了用于网络数控系统控制的多种复合循环指令。它是一种平台独立的面向对象的数控系统控制软件,实践检验表明这一软件是可靠和有效的。  相似文献   

12.
重要节点对网络的影响非常大,极少数的重要节点就能使网络崩溃。在电力信息耦合网络中,不仅可以根据重要节点的顺序对其进行保护来减小网络的损失,还能在电力信息耦合网络崩溃后通过重要节点的顺序对网络进行恢复,所以识别重要节点有着非常重要的意义。针对此问题,结合电力信息耦合网络中两网络不同的特性,考虑电力网和通信网的互相影响,借鉴复杂网络理论,提出一种基于信息熵的重要节点识别方法,以网络效率相对值、网络受损程度为衡量指标,在静态和动态攻击下对重要节点方法进行验证,并用渗流理论对级联失效过程进行分析。以IEEE30、IEEE118节点系统对应的电力信息耦合网络为例,验证了该方法的有效性及优越性,为研究不同节点之间的相互作用提供了思路。  相似文献   

13.
多目标权系数赋值是多目标决策的重要环节,它相当程度上决定了多目标决策的合理性、正确性.多目标权系数的赋值过程是权系数的学习调整过程,吴信东[1]提出了一种多目标权系数的学习模型.结合人工神经网络(ANN)的学习功能,对吴信东的多目标定值的一种权系数学习模型一文中的模型做了改进,给出了一种基于人工神经网络理论的权系数修改模型.算例表明了这种模型的正确性和优越性.  相似文献   

14.
WEB页的口令设置技术及其网络安全   总被引:2,自引:0,他引:2  
文章介绍了现在网上流行的几种Web页的口令设置方式及其存在的安全问题,并详细介绍了网络数据库的口令设置方法,给出相关的命令、原程度、技术分析及其安全措施。  相似文献   

15.
为了探究城市既成应急避难场所布局合理性问题,本文基于复杂网络理论,构建北京市应急避难场所网络模型,从网络总体布局、拓扑特征和社团划分方面进行分析。研究表明北京市应急避难场所网络度分布不具有无标度特性,识别出了对网络连通起重要控制作用的关键避难场所。通过不同形式的攻击模式探究网络的抗毁性,明确各应急避难场在复杂网络中的地位,为场所设施的合理化升级和网络抗毁性的强化建设提供参考。  相似文献   

16.
随着校园网络的高速发展,网络规模不断扩大,快速准确地诊断和分析网络系统故障已成为校园网管理和维护的一个重要组成部分.本文针对当前校园网络系统的各类故障和实际维护中存在的普遍问题,提出利用故障树分析法建立一个集网络拓扑结构、网络线路状况、用户应用软件和病毒暴发情况为一体的XML网络故障知识库.在实际使用中,结合客户服务管理系统,不断充实知识库内容,以此为基础进一步对网络系统作失效分析和预测故障发生概率,为提高校园网运行管理和故障诊断水平提供良好的支持平台.  相似文献   

17.
目前运筹学教材中,普遍存在忽视网络图绘制方法的介绍,这给初学者造成一定的学习困难.本文结合作者的教学实践,介绍一种比较容易掌握的网络图绘制方法.  相似文献   

18.
依据Takens嵌入定理提出了一种基于小波神经网络(WNN)的强混沌背景中微弱信号的检测方法。该方法利用混沌系统的单变量值对混沌背景重构相空间,采用小波神经网络所具有的强大的学习能力和非线性处理能力建立了混沌背景噪声的一步预测模型,使其与混沌背景噪声具有相同的基本动力学特征,并通过设定合适的预测误差门限来检测掩埋在混沌背景中的有用微弱信号。仿真结果验证了该方法的可行性。  相似文献   

19.
学校教学网络大多是采用服务器 +有盘工作站架构 ,局域网络的安全对保障基于计算机的教学十分重要。本文介绍了保护WindowsNT局域网网络安全的一些管理措施 ,通过我系局域网运行情况来看 ,较好的保证了网络的安全 ,为我系教学提供了良好的保证  相似文献   

20.
杨继峰 《科学技术与工程》2012,12(22):5619-5623
基于神经网络的非线性、大滞后系统辨识是当前研究的热点之一,介绍了神经网络辨识的基本原理,研究了BP与RBF神经网络两种典型网络的设计和算法,最后通过MATLAB进行了仿真分析与比较。仿真结果表明:一致性方面RBF优于BP神经网络,RBF神经网络收敛速度更快,辨识效果更好;泛化性能方面RBF网络较差,不如BP网络。由此得出两种网络各自的优缺点,在实际应用中可以此作为神经网络模型辨识的参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号