首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
介绍了如何利用libnet构造和发送网络数据包.并以如何使用libnet的链路层接口,构造并发送一个ICMP.MASK数据包为例进行说明,以及其在网络安全中的应用.  相似文献   

2.
一种基于数据包分析的网络入侵检测探针   总被引:3,自引:0,他引:3  
首先介绍入侵检测系统的原理,并在此基础上利用Kdevelop2.0以及Qt在Linux操作系统下实现了基于数据包分析的网络入侵检测探针程序,该程序完成了共享网段中的数据包的捕获和分析,入侵特征的匹配以及对入侵活动的响应等功能。  相似文献   

3.
计算机网络在传输数据时,为了保证所有共享网络资源的计算机都能公平、迅速地使用网络,通常把数据分割成若千小块作为传输单位进行发送,这样的传输单位我们通常称之为包,也叫"数据包"。从网络捕获数据包是所有网络安全产品实现中非常重要的一环,它是安全产品其它功能的基础。本文在此进行网络数据捕获的原理和技术的探讨。  相似文献   

4.
数据包嗅探器的安全威胁与防范技术研究   总被引:1,自引:0,他引:1  
嗅探(Sniffer)技术是网络安全技术中很重要的一种,通过它可以获得网络中大量的信息.分析了嗅探器的原理和危害,介绍预防嗅探器攻击的三种措施,论述了检测嗅探器的方法.  相似文献   

5.
当前,非法攻击者在实施网络攻击时,通常会采用伪IP地址来转发数据包.对于这一类信源终端,目前还没有有效、实时的追踪和定位方法.本文分析了几种典型的IP地址追踪方法,指出其存在实时性、依赖性等缺点,提出了一种对IP地址转换之前的“跳板机”的原始数据包缓存进行分析,从而获取真实IP地址的方法,具有较好的实时性与自主性.  相似文献   

6.
目的改进网络性能故障算法。方法在分析ICMP聚类算法的基础上,针对存在的问题进行了改进,并深入阐述分析了改进算法的设计实现过程。结果实现了网络性能故障模型算法的改进。结论改进算法实现简单,且正确率较高,能够在基于SNMP协议的网络中随意使用,并且占有极少的网络资源,具有很好的可行性。  相似文献   

7.
为了提高无线传感器网络的生命周期,利用基本算术指令的运算,提出一种无线传感器网络的数据包编码加密的算法.此算法利用非线性随机异或操作,对无线传感器网络中传递的数据包进行加密.试验结果表明,减小无线传感器网络加密算法的复杂度,可以明显降低无线传感器网络的能量消耗.同时提出的数据包编码加密算法可以明显降低无线传感器网络的能量消耗,有利于无线传感器网络生命周期的延长.相比于现有的公共或对称钥匙方案,所提出的方法更加节能更有效.  相似文献   

8.
基于ICMP的网络状态监测研究   总被引:1,自引:0,他引:1  
万民 《科技信息》2009,(31):I0077-I0077,I0116
本文提出并描述了一种利用ICMP协议对网络传输层进行实时监控的方法。它的应用能帮助用户了解网络运行状态并及时发现传输层出现的故障。文中对这种监控系统从设计到验证、实现进行了详细阐述。  相似文献   

9.
基于网络信息安全技术的探讨   总被引:2,自引:0,他引:2  
高波 《科技资讯》2009,(14):19-19
探讨了网络安全的概念,详细阐叙了安全问题由来,从几个方面说明了目前网络安全问题所存在的严重隐患和漏洞及防护意识的重要性。  相似文献   

10.
赵谦 《贵州科学》2007,25(Z1):339-343
随着计算机科学与网络技术的飞速发展,网络安全问题愈来愈受到人们关注,非法入侵一直威胁着计算机系统的安全.本文将介绍Linux系统下网络监听的基本概念和基本原理.由于网络监听是网络安全(尤其是网络入侵)的前提条件,因此深入地研究网络监听的原理和技术实现,进一步挖掘网络监听技术的细节,才能使我们在技术上掌握先机,在与入侵的斗争中取得胜利.  相似文献   

11.
提出了适用于变长分组情形下进行调度的系统结构;给出了分组调度的具体原则;基于所给出的调度原则,研究了利用Hopfield神经网络实现优化调度的方法和在硬件电路上的可实现性,仿真实验表明了所给调度方法的有效性。  相似文献   

12.
蜜罐技术作为一种主动防御的网络安全技术,已经成为诱骗攻击者非常有效实用的方法 .文章分析了蜜罐的原理、结构、特点、设计和实现,提出了一种基于蜜罐系统的网络防御技术,并构建一个虚拟蜜罐系统来全面论证了蜜罐的功能.  相似文献   

13.
攻防对抗环境下的网络安全态势评估技术研究   总被引:2,自引:0,他引:2  
为了弥补当前网络安全态势评估系统的不足,提出了一种基于攻防对抗环境的网络安全态势量化评估算法。该方法在深入分析影响安全态势各项因素的基础上,将传统的风险评估与网络防护状况、资产安全特性等环境因素相结合,提取出多个量化指标,按照攻击类别进行安全态势的量化评估。实验结果表明,该方法能够为安全管理人员提供更为客观、详实的态势信息,使之更为清晰地把握整个网络的安全状况。  相似文献   

14.
In this paper,based on coupled network generated by chaotic logarithmic map,a novel algorithm for constructing hash functions is proposed,which can transform messages and can establish a mapping from the transformed messages to the coupled matrix of the network.The network model is carefully designed to ensure the network dynamics to be chaotic.Through the chaotic iterations of the network,quantization and exclusive-or (XOR) operations,the algorithm can construct hash value with arbitrary length.It is shown...  相似文献   

15.
潘月红 《太原科技》2006,(7):67-68,73
介绍了网络防火墙安全技术的分类及其主要技术特征,从防火墙部署的位置阐述了防火墙的选择标准,论述了安全技术的研究现状和方向。  相似文献   

16.
阐述了当前互联网发展的状况及存在的问题,提出了构建健康网络平台的策略。  相似文献   

17.
本文利用网络命令定位、排除网络故障的原理进行网络故障检测和分析并列举实例。  相似文献   

18.
随着网络技术的不断发展,存储区域网受到越来越多人的重视。从存储区域网的概念、拓扑结构、组成及其安全技术方面,对存储区域网络技术,进行了研讨。  相似文献   

19.
分析了在互联网技术应用十分广泛的今天,电子政务网络及政府信息所面临的主要威胁,介绍了目前常用的网络及信息安全技术,并从实践经验出发,提出了一套比较完整、可行的基于互联网技术的电子政务安全保障策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号