共查询到20条相似文献,搜索用时 468 毫秒
1.
分析了 Linux 操作系统调用信息在主机入侵检测系统中的应用;阐述了主机入侵检测系统 Host Keeper 中基于 Linux 系统调用传感器的原形框架、相关软件设计和实现方法,并着重探讨了用于二级系统调用的内核可加载模块传感器的实现。通过内核可加载模块传感器对系统运作关键数据信息的检测,以保证主机系统的安全。 相似文献
2.
杨丹 《科技情报开发与经济》2013,(18):147-151
以湖南图书馆为例,详细论述了如何在不对现有应用模块及支撑其运行的逻辑架构环境做变动的前提下,通过主机系统虚拟化技术实现绝大部分应用模块底层架构平台的统一;如何采用源端去重、窄带传输这种全新的备份方式实现全省数字图书馆平台的异地灾备,最终结合主机、存储虚拟化及IP SAN技术实现各馆关键业务数据的异地实时同步;以及如何同时利用各馆剩余资源建立异地容灾中心,真正实现全省数字图书馆的永不打烊。 相似文献
3.
4.
5.
Docker容器网络主要解决容器之间、容器和外部网络之间的通信问题,单个主机的容器网络在规模和扩展上存在问题,跨主机的容器网络通信是业界亟待解决的问题之一。深入阐述跨主机容器通信的Host、Bridge+Route、Macvlan和Overlay四种网络模式的逻辑结构和建构方法 ,围绕延迟、吞吐量和事务处理等关键网络指标,利用Netperf和Ping工具对跨主机容器的端到端进行测试和性能分析,给出容器网络驱动选择的适应场景,以更好优化多主机部署的Docker网络通信方案。 相似文献
6.
在工业控制系统中主从网络有相当多的应用,主从网络上主机一旦损坏整个网络就会陷入瘫痪;而网络上可以作为主机的计算机往往不止一台,本文提出一种新的方法可以让这些不是主机的计算机在主机损坏时能自动有序的接管网络的管理权,使网络能正常运转下去。 相似文献
7.
基于Mobile Agent的入侵检测系统模型的研究 总被引:1,自引:0,他引:1
提出了一个基于MobileAgent技术的入侵检测系统模型.该模型采用传送Agent实现关键主机的隐藏,提高系统的抗攻击性;采用分区域管理增强系统的扩展性及适应性;在CIDF通信协议下,采用协作Agent实现多个入侵检测系统的协同工作.此外,还对模型的优缺点做了分析,为将来MobileAgent在入侵检测系统中的应用提供一定的依据. 相似文献
8.
9.
随着智慧校园的建设及疫情防控常态化需求,高校信息化应用不断增多.为贯彻落实《中华人民共和国网络安全法》和网络安全等级保护2.0的相关要求,高校需要提升网络安全管理水平和安全管理能力.首先,对高校校园网在网络、主机、应用和管理方面的安全现状进行分析;其次,从建立网络安全管理制度、加强信息化资产管理、开展等级保护和提升网络安全素养4个方面构建高校网络安全管理体系;最后,从网络防护、应用防护、主机防护3个维度构建高校网络安全技术支撑体系,以此提升学校网络安全保障能力,营造一个风清气正的校园网络环境. 相似文献
10.
论述了MCS-51单片机构成的多机智能通讯系统的原理及实现方法。主机既可向从机发送命令,还可及时收集、整理从机发回的数据;从机既可被动地接收执行主机发来的命令,并根据主机的要求执行相关的操作,同时,还可根据自身的需要向主机提出通讯的申请,实现智能通讯,该方案可广泛用于测控系统和工程应用中,具有一定的实用性。 相似文献
11.
针对信息安全等级保护测评中云租户主机安全风险评估指标不够全面、云平台风险影响因素不能具体体现和评估结果模糊度高等问题,提出一种基于AHP的多层次云租户主机安全风险评估方法。通过云主机自身影响因素和云平台影响因素的相关安全措施的评估结果构造云主机风险评估规则;依据国家信息系统等级保护测评要求,采用层次分析法构建风险评估指标模型,对不同作用的云主机实现调整指标权重的优化。实验结果表明,该方法能对云租户主机系统进行合理评价,简单有效,实际操作度高,具有一定的应用价值。 相似文献
12.
移动代理是一种可以在计算机网络中进行自主异步传输的程序,具有很好的应用前景;但移动代理安全性问题的存在,严重阻碍了它在实际中的应用。保护代理免受恶意主机的攻击是移动代理系统独有的安全问题。由于代理必须在主机环境中运行,有效解决该问题比较困难。提出一种基于代码控制流混乱和时间核查技术的移动代理保护方案,该方案在实际网络管理系统中进行了验证,能够有效识别恶意主机,移动代理的保护率达95%以上。 相似文献
13.
《华中科技大学学报(自然科学版)》2010,(10)
针对日益复杂的桌面操作系统和主机应用,建立了一个基于主机内核行为的安全态势评估模型.模型以系统调用(Native API)为数据源,分析了进程行为和文件行为,提出了一套用于评价主机安全状态的指标体系.首先通过计算进程异常度得到单个进程的安全态势;然后参照指标体系对文件分级并得到文件行为的安全评价;最后将两者关联,形成文件安全态势.实验表明,该方法能有效地反映主机安全态势. 相似文献
14.
处于Internet上的主机或处于NAT(Network Address Translation,网络地址转换协议)之后的主机与网内主机建立对等连接是实现P2P(Peer-To-Peer,点对点)通信的关键.本文在分析了基于UDP(User Datagram Protocol,用户数据报)协议穿透NAT的实现原理的基础上,给出了一个基于UDP协议P2P通信的实现方案. 相似文献
15.
何丽亚 《西昌学院学报(自然科学版)》2012,(2):151-153
排列和组合是概率论、统计学、经济管理学等学科的必备知识。本文针对学习、研究应用"排列与组合"的理论难点,归纳了相应的突破方法:判定是"排列"还是"组合"问题其关键看对象与顺序是否有关;判断是应用加法原理还是乘法原理其关键看"依次"还是"任选";分析了"排列"、"组合"问题的基本类型及解析。为经济管理、统计研究、概率论学习提供一些理解和探究的路径。 相似文献
16.
张丽娟 《上海应用技术学院学报:自然科学版》2007,7(2):139-142,146
在基于DSP的实时数据采集系统中采用了主从式的系统结构,主从式硬件系统设计的关键是主机与从机之间的数据通信。HPI是TI公司数字信号处理器(DSP)中用于和主机进行双向数据通信的8位并行接口,HPI使DSP与主机接口电路简单,不需要附加外部的接口逻辑。介绍了系统的整体功能,说明了HPI的原理,并给出了数字信号处理器TMS320VC5402与单片机的硬件接口电路和软件设计。 相似文献
17.
《山东大学学报(理学版)》2017,(6)
为了保证云中虚拟机的安全和从云中寻找完整可靠的犯罪证据,提出了基于物理内存分析的实时监控取证方法,设计开发了相应的云监控取证系统,并给出了具体的设计及实现。此系统的代理端只需要在物理主机上运行,通过获取分析主机的物理内存,分析提取IaaS基础设施层一台或者多台物理主机上安装的虚拟机系统内的关键信息。最后在KVM/Xen虚拟化环境中进行了信息的分析提取和异常检测,结果表明该方法能够获取到云平台中虚拟机的关键证据信息,能对虚拟机中的异常行为进行检测,可有效防止虚拟主机运行恶意软件、违法犯罪等问题。 相似文献
18.
针对当前局域网内主机资源监控的不足,设计并实现了一个分布式的主机资源监控系统DHGuard.系统采用了基于树形的安全域控制模型和灵活的监控策略配置,具有很好的可扩展性.在终端Agent实时监控代理端对系统关键资源从内核层过滤驱动进行监控,从而实现了自身的保护机制. 相似文献
19.
田颖 《中国新技术新产品精选》2012,(14):34-34
网络主机及网络服务的广泛应用使得对网络应用监控的需求逐渐提高,网络的安全性要求逐渐提高,在这样的背景下,本论文章主要结合网络主机及服务器监控系统的硬件构成,详细探讨了网络主机及服务的监控的实现,给出了主机服务监控系统的架构与工作原理,并分析系统的结构构成,在此基础上重点从网络主机数据采集监控和网络服务的控制监控两个角度详细论述了网络主机服务监控系统的技术实现方案,对于进一步提高网络主机及服务监控应用水平具有较好的指导借鉴意义。 相似文献
20.
鉴于变速箱设计与测试应用的复杂性与高成本,基于ADAMS软件设计一种变速箱仿真装置,包括工作台、主机、驱动电机、变速箱、变速箱控制器、支座、测量部件等。主机设置在工作台的非动作区域,驱动电机固定在工作台的一端,并且变速箱通过支座与工作台固定连接;主机根据仿真条件中对驱动电机的转速和变速箱的输出转速计算出实际传动比,并输出显示;为自动变速箱模型提供接近于真实车辆的发动机扭矩输入。构成了接近于实车的虚拟车辆变速箱控制器开发仿真平台,大大提高变速箱控制器的开发和测试效率,缩短开发周期,降低开发成本和风险。 相似文献