首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
针对目前校园网安全采取的大多是被动防御技术,本文将蜜罐技术引入现有传统校园网安全体系中,提出一种新型的主动式校园网安全模型,并给出了其主要功能模块的具体实现.分析表明该模型能够在校园网络中检测出未知的攻击,详细收集攻击者的信息,进一步提高校园网络的主动防御性能.  相似文献   

2.
蜜罐技术是一种没有任何产品价值的安全资源,它常常与网络防火墙、入侵检测等一些被动的网络防护技术结合在一起在大型分布式网络中部署来提高系统安全性。伴随着Web应用技术的迅速发展,Web应用安全问题也逐渐变得越来越突出,针对Web应用种类繁多,蜜罐部署麻烦且利用率不高的情况,该文设计了一个在具有多个子网的大型局域网中部署多种应用联合呼应的动态混合蜜罐,形成蜜场的网络安全防护系统,并介绍其关键功能的实现。  相似文献   

3.
动态蜜罐技术分析与设计   总被引:9,自引:0,他引:9  
针对蜜罐在配置和维护方面存在的挑战,提出了动态蜜罐技术的思想,并对它进行分析.动态蜜罐是一个即插即用的蜜罐系统,它通过监控和自学习实时的网络环境、收集网络中计算机的信息能够自动地确定应配置多少蜜罐以及怎样对它们进行配置.该蜜罐系统主要使用了被动指纹识别技术和虚拟蜜罐技术.被动指纹识别技术基于每种操作系统的IP协议栈都有其自身特点的原理,通过捕捉和分析网络中的数据包从而确定周围计算机操作系统的类型.利用虚拟蜜罐技术的思想,能够在单一的物理设备上配置多个虚拟的蜜罐系统.结合这两种技术,文章最后给出了一个动态蜜罐的设计模型,同时也分析了它的不足之处.研究结果表明,动态蜜罐能够从根本上解决蜜罐在配置和维护上存在的问题.  相似文献   

4.
对一个具体的可实现蜜罐数据反馈和联动的IDS模型进行了研究,同时将数据挖掘技术引入蜜罐系统,优化和加强了蜜罐的数据价值并为IDS系统提供了有效的反馈数据。基于IDS和数据挖掘技术的新型蜜罐系统不仅有效地加强了蜜罐的诱骗功能,大大提高了蜜罐系统对目标资源的保护和对攻击数据的分析能力,而且也有效地提高了IDS的性能。  相似文献   

5.
基于honeyd的蜜罐系统研究   总被引:1,自引:0,他引:1  
介绍蜜罐技术与honeyd软件,给出一种可行的蜜罐系统解决方案,并对该方案的架构进行了分析.  相似文献   

6.
介绍了蜜罐技术和入侵检测的有关知识,从系统的有效性、可适应性和可扩展性的角度分析了当前入侵检测系统存在的问题以及将蜜罐技术应用于入侵检测系统的优点,同时提出了一种Honey-IDS模型,并描述了该模型体系结构及其主要功能。  相似文献   

7.
根据国内外客户端蜜罐系统的发展现状以及恶意网页攻击机理,设计了一个基于高交互客户端蜜罐技术的协同Agent工作模型,并实现了Malicious Web Site Hunter(MWSH)恶意网页检测系统。系统主要包括控制子系统、高交互级蜜罐子系统及服务子系统三个部分。系统利用Agent技术的协作性以及客户端蜜罐技术的准确性来发现网络中的恶意网页。利用基于VSK逻辑的Agent形式化描述语言对系统涉及的Agent进行了形式化描述,并做了具体实现,不仅可以描述Agent和它的环境信息特征,而且可以描述其完整状态变化过程。  相似文献   

8.
建立基于BIM技术的脚手架安防系统的构建框架,对构架的各个模块做了详细的介绍,给出了安全防范系统的运行流程。通过基于BIM技术的安全防护系统的加入,可以有效地对项目施工过程中脚手架安全事故做出预判和防护措施,提升BIM脚手架信息安全模型的安全管理力度和效率,保证施工人员和设备的安全。结合柏庄春暖花开40#楼工程实例,探讨了基于BIM技术建立脚手架的实时化和规范化的安全信息模型,对模型的应用情况展开分析探讨,指出应用BIM技术的脚手架安全管理技术,可以保障脚手架安全管理系统的高效运行,具有较好的社会和经济及安全效益。  相似文献   

9.
当今的信息时代网络技术发展迅猛,高校校园网安全问题异常严峻,本文列举出影响校园网安全的因素、介绍了常用的网络安全技术、阐述了校园网安全解决方案,以便根据安全策略制定出合理的网络安全体系结构,真正做到确保高校校园网系统的安全。  相似文献   

10.
传统蜜罐系统的工作就是在黑客进入事先设置好的陷阱系统后,对他们的行为进行监控和记录;其主要的价值在于被扫描、攻击和攻馅.基于智能 Agent 的蜜罐系统利用智能 Agent 的智能化和分布式协同处理功能,在传统蜜罐的基础上.提出一种主动防御策略.首先介绍蜜罐技术的发展过程,提出传统蜜罐技术的不足;然后针对智能 Agent 的研究现状进行阐述;接着提出基于智能 Agent 的蜜罐系统的模型;最后指出其发展前景和面临的挑战.  相似文献   

11.
阐述了信息系统的不安全因素及受到的安全威胁,分析了经典信息系统安全理论的局限,讨论了现代信息系统安全的概念和模型,总结了保护信息和信息系统的安全技术并提炼出了信息系统安全体系结构.  相似文献   

12.
基于CORBA的分布式系统安全防范   总被引:2,自引:0,他引:2  
在提出CORBA分布式系统基本模型的基础上 ,从防火墙技术、数据加密技术和身份认证 3个方面阐述了基于CORBA的分布式系统安全防范措施的设置 .  相似文献   

13.
在分析防火墙和入侵检测系统在网络安全防护方面缺陷的基础上,提出使用一种新改进的网络安全防护方法——入侵防御系统,分析了这种新的安全防护技术的工作原理、技术特征和优势以及面临的问题及发展前景.  相似文献   

14.
0 IntroductionP2P architectureis a distributed network model ,whichisindependent of server[1]. However , at present , P2Ptechnologyisinfamous for copyright infringement .In P2Par-chitecture,“No-government”may be a seedbed of pirate,vi-rus andillegal resource. Recently there are a large number oflitigations relational to P2P network in American. Napstercaseis the most famous copyright lawsuit of its biggest scaleand most infection[2 ,3].DRM(Digital Right Management) technology is i mpo…  相似文献   

15.
Along with the development of internet, Web Services technology is a new branch of Web application program. and it has become a hotspot in computer science. However, it has not made great progress in research on Web Services security. Traditional security solutions cannot satisfy the Web Services security require of selective protection, endto-end security and application layer security. Web Services technology needs a solution integrated in Web Services frame work to realize end tc~end security. Based on cryptography and Web Services technology and according to W3C, XML encryption specification, XMI. digital Signature specification and WS-Security, which proposed by IBM and Microsoft. a new Web services security model based on message layer is put forward in this paper. The message layer is composed of message handlers. It is inserted into the message processing sequence and provides transparent security services for Web Services. To verify the model, a Web Services security systern is realized on . net platform. The implementation version of the model can provide various security services, and has advantages such as security, scalability, security controllability and end-to-end security in message level.  相似文献   

16.
机场体系防护资源优化配置是避免资源投入失效、提高机场体系安全保障能力的重要手段。为合理选择机场体系及其重要节点的防护措施,以机场体系安全风险收益最大化为目标函数,基于单个机场的不同特征构建了带资源总量约束的机场体系防护资源优化配置非线性模型,从体系视角系统配置主动防护措施和区域防空系统;同时,依据模型解析解的结构特征,设计了改进的粒子群算法实现模型快速求解;以某机场体系为例进行算例分析,验证了模型和算法的有效性,并量化分析了不同防护资源配置方案对机场体系安全风险收益的影响,实现了机场体系防护措施的组合优化,为机场体系的综合防护规划提供理论方法支撑。  相似文献   

17.
大城市中心城区环境监测分析与综合治理   总被引:1,自引:0,他引:1  
根据构建的分布式多元函数模型,采用JSP、JavaBcan与MySQL建立起环境监测分析与综合治理系统,并提供多级安全控制以及每周空气污染指数的实时监测与预测。介绍了该系统的主要功能、特点、网络体系结构和主要开发技术。  相似文献   

18.
数字档案馆系统的安全保障是数字档案馆系统正常运行的关键环节。由于网络技术、数字化技术的快速发展与广泛应用以及病毒与黑客的泛滥,网络被视为“最不安全”的区域,对数字档案系统造成了严重安全威胁。从硬件安全、软件安全、管理制度建设、设备管理、权限管理、数据备份、病毒防护等入手,构建数字档案系统的安全保障体系。  相似文献   

19.
一个多维信息安全指标体系及等级保护量化模型   总被引:1,自引:0,他引:1  
把信息安全性能度量和信息安全等级分配结合起来,建立了一个多维信息安全指标体系,提出了一个基于安全指数的信息安全等级保护量化模型.用层次化的基于评分的方法来对系统的信息安全性进行评估,安全等级分配问题则被抽象成一类线性规划问题.与使用传统方法的模型相比,该模型具有易于量化、可操作性强等特性.通过举例说明了模型的实际应用.  相似文献   

20.
针对当前智能家居系统高昂花费和电脑等电子产品安全缺失的现状,设计了一种集视频监视、安全防护、智能家居控制、电脑的登录保护及报警等多种功能于一身的系统。在用户暂时离开后若监测到操作系统设备被非法入侵,将后台调用基于Direct Show的视频监视子系统,执行如拍照取样、视频流捕获存储、同时通过SMTP(simple mail transfer protocol)技术以邮件、短信通知等方式实时通知用户,并及时锁定鼠标、键盘热键。利用GSM(global system for mobile communication)模块和红外技术,实现对如空调等重要设备的远程监控。同时可对小偷、火灾、煤气泄漏等危险情况感知入侵、检测险情,并及时地进行异常情况的报警,大大提升区域的安全性。该系统运行稳定,实时性好,成本低,具有较好的实用推广价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号