首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 109 毫秒
1.
基于IPv6的互联网安全问题探析   总被引:1,自引:0,他引:1  
随着互联网的大规模商用化,安全问题变得日益突出.本文基于IPv6的下一代互联网引入了加密和认证机制,强制实现IPsec,以实现网络层安全后仍可能存在的安全问题进行了分析和研究,就怎样建立全方位可信任的计算机网络安全体系作了初步探讨.  相似文献   

2.
NetFlow是一种能够获取实际网络中数据流统计信息的技术,本文通过在OPNET中导入NetFlow格式所表示的实际企业网的流量模式,以测试新增VoIP业务的性能指标。仿真实验对企业网使用最多的G.711和G.729两种压缩技术进行了对比,证明了哪种压缩技术更加适合当前实际网络状况。  相似文献   

3.
NetFlow是一套网络流量分析监控技术,对其进行研究分析,并将其应用于校园网安全管理中,对实现校园网流量的实时统计、分析,将具有非常重要的意义。  相似文献   

4.
随着校园网应用的逐步深入,校园网的安全性成为一个十分重要的课题,实现校园网流量的实时统计、分析,将具有非常重要的意义。NetFlow是一套网络流量分析监控技术,本文对其进行了详细的研究分析,并将其在校园网安全管理中的应用,做了初步的尝试。  相似文献   

5.
《2012年江苏省互联网网络安全报告》显示,苏中地区木马僵尸受控类事件、飞客蠕虫病毒事件、网页篡改及网页挂马类事件主要集中在南通、扬州,其中扬州网页挂马事件最多,达14695起,扬州互联网安全形势不容乐观。  相似文献   

6.
为了论证网络传播蠕虫时将出现网络流量的异常特征的现象,分析了网络蠕虫的工作机制和扫描策略,提出了基于N etF low流信息检测网络蠕虫的检测方案,设计了一种检测网络蠕虫的逐步求精三级算法NDW(N etF low based detecting w orm)。算法通过依次检测主机总流量、特征端口和行为规律,快速有效地定位和判断异常主机。理论分析表明,该算法的时间复杂性不大于H(εM O)(1))。实验结果表明,算法能够有效、准确地发现被网络蠕虫感染的主机。  相似文献   

7.
随着网络技术迅猛发展,现代人类许多活动或多或少与网络信息的生产、流通、传播或利用相关联。网络信息安全不仅是21世纪现代信息社会网络经济生存的基础,也直接关系到一个国家国民经济的正常运转和国家安全。如何解决日益突出的网络安全问题,保障信息网络的安全可靠运行,已经成为世界各国政府主管部门、企业界和网络用户共同面临的严峻挑战。[编者按]  相似文献   

8.
基于NetFlow的网络行为分析系统   总被引:1,自引:0,他引:1  
从网络应用特征和NetFlow流量监测的角度,对宏观网络行为进行了分析,在此基础上设计了基于策略定制的网络行为分析系统,为网络发展规划提出了一种有效的决策分析解决方案.  相似文献   

9.
基于NetFlow网络流量分析的研究及应用   总被引:1,自引:0,他引:1  
在分析NetFlow交换及其特点的基础上设计了一个具体的网络流量分析模型 .它的主要特点是提供了数据输出网关和计费接口 ,易于扩展 .该模型重点讨论了数据采集点的选择和采样间隔等关键参数的设置方法  相似文献   

10.
针对网络流量异常,提出了一种滑动时间窗的置信区间的方法,该算法可以有效地对网络异常流量进行检测,给出安全警告.  相似文献   

11.
8/16位的单片嵌入式系统芯片要想直接与互联网相连是有一定困难的。本文要介绍的就是这样一种网络单片机——嵌入式微处理芯片DS80C400的网络结构、特点、性能及网络应用,文中给出了嵌入式微处理芯片DS80C400中集成的TCP/IP、网络起动时IPV6的自动配置特性,同时还给出了相关的部分程序代码。  相似文献   

12.
基于蜜罐的企业网络安全与应用   总被引:2,自引:0,他引:2  
简要介绍了Honeypot的理论知识,并对现有Honeypot的应用提出一种新的设想。即由原来只能作为黑客攻击手段的研究系统,改进为可以应用于企业网络的防御计划,作为企业网络防御黑客攻击的一部分。以期对现时期的企业网络防御所存在的问题,提供一些有实际应用价值的帮助。  相似文献   

13.
基于WinSock的网络应用程序的开发   总被引:1,自引:0,他引:1  
随着计算机技术的发展和网络的不断普及,网络应用程序的开发越来越普遍,因此进行网络应用程序的开发就显得尤为重要.在这篇文章中,对Windows下TCP/IP编程接口Windows Socket的相关知识进行了概述,介绍了套接字的分类及面向连接的套接字编程原理,分析了在Windows环境应用Socket实现网络通信的机制,并阐述了如何基于Windows Socket创建面向连接的客户机/服务器(C/S)网络应用程序.总而言之,创建基于Windows Socket的网络应用程序时,需要对服务器方和客户方都应该编写应用程序.  相似文献   

14.
随着互联网主干网带宽的不断升级,直接对IP分组数据进行采集、存储和分析会产生巨大的测量开销,因而针对流数据的流量测量越来越受到关注.在流级别的测量工具和协议中,Netflow由于其出色的兼容性和易于部署的特点而得到广泛应用.传统基于Netflow的流数据测量系统往往是集中式的,在全网范围内缺乏必要的协作机制,因而极易受到负载分布不均衡、可扩展性差等问题.引入P2P的设计思想来实现均衡负载,并提供高度可扩展性,另外基于对实际流量数据的观察,提出了在IPv6环境下P2P流量识别的方法.  相似文献   

15.
针对网络流量协议标注比较困难的问题,提出一种基于贝叶斯网络的半监督学习模型,以提高Inter-net协议的识别精度.该模型首先使用少量的标注样本训练贝叶斯网络分类模型,并对未标注样本进行初始分类,然后从未标注样本中挑选分类损失最小的样本加入到训练集中并重复训练分类模型,经过多次循环训练出最终的分类器.该模型可以使用未标注样本和标注样本共同训练分类模型,非常适合于标注比较困难的Internet应用协议的识别.实验结果表明:在标注样本较少的情况下,该模型的识别精度和稳定性均优于朴素贝叶斯模型和贝叶斯网络模型,对于提高Internet协议的识别精度是有效的.  相似文献   

16.
基于无线应用协议的一种新的端到端安全模型   总被引:3,自引:0,他引:3  
为解决无线应用协议(WAP)在应用中存在的安全隐患,探讨了WAP应用模型漏洞产生的原因,分析了目前WAP应用的3种实现模型及存在的不足,提出了一种新的端到端安全模型——双加密模型,并使用面向对象的编程语言DELPHI6.0实现了数据加密标准(DES)和国际数据加密算法(IDEA)两种对称加密算法,选择了适用于WAP应用的最优的IDEA算法。分析及仿真结果表明,该模型实现了端到端的安全传输,并能保证传输过程中数据的保密性、完整性、通信双方的身份认证和不可否认性,满足基于WAP的移动电子商务的安全需要。  相似文献   

17.
基于目前的安全技术和方法对系统安全总体目标、总体构架、层次结构等多个方面的问题论述了如何有效的解决信息系统的总体安全问题.提出了层次化的方法和策略来解决面向Web应用的通用安全问题的方法,并进行了身份认证、访问控制、数据保护等几个方面的研究.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号