首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
刘彦保 《河南科学》2006,24(4):532-535
入侵诱骗技术是传统入侵检测系统的延伸.在详细分析Honeypot系统的概念、原理以及实现技术的基础上,形式化定义了入侵诱骗的系统,给出了入侵诱骗系统的功能结构,分析了其实现方法,同时构造一个诱骗网络模型.  相似文献   

2.
提出一种基于Honeypot诱捕系统的网络主动防御安全体系,采用Libpcap信息包捕获和Sebek编程,在Linux平台上设计实现一种模拟一定数量特定服务的Honeypots,对网络攻击进行诱骗,收集攻击信息,尽早发现潜在攻击并予以防范,提高网络的安全性.实验结果表明此方法是行之有效的.  相似文献   

3.
网络诱骗技术是对传统网络防御手段的有效补充,通过将网络攻击者引向伪造的、虚假的信息资源,达到保护网络中真正有价值信息资源的目的.本文介绍了网络诱骗技术的原理,并利用NDIS底层驱动来实现网络数据包的截获,防范外部对本地主机的入侵,为发现攻击和阻断攻击也提供了相应的工具和技术.  相似文献   

4.
入侵诱骗技术在校园网络安全中的应用研究   总被引:1,自引:0,他引:1  
通过对校园网络常见的攻击方式的分析和研究,并结合校园网络的安全现状和教学需要,给出了入侵诱骗系统的结构模型。提出了用入侵诱骗系统来保障校园网络的安全和网络教学的方案。  相似文献   

5.
基于动态博弈的网络诱骗信息获取策略研究   总被引:1,自引:0,他引:1  
基于网络诱骗系统信息获取特点的分析,视入侵者与诱骗系统构成网络环境中的博弈主体,结合随机博弈和不完全信息动态博弈理论,探讨了网络对抗环境下诱骗系统信息获取各阶段的获取策略特点。  相似文献   

6.
网络时延问题是网络控制系统中的主要问题.对网络时延以及影响时延大小的因素进行分析.从通信技术和控制技术相结合的角度出发,提出在线时延补偿方法,以解决网络时延对系统性能的影响.通过CAN bus网络控制实验平台对该补偿方法的有效性进行验证.实验结果表明,在线时延补偿方法在保证系统稳定性的同时,满足了系统静态性能的要求.  相似文献   

7.
随着计算机网络应用的日益广泛,网络安全日益成为人们关注的焦点。但是不断升级的安全产品并未使网络入侵行为消失殆尽,反而呈上升的趋势,人们逐渐意识到“安全”只能是一个理论上相对的概念,不安全的因素的数量与日俱增及其不断变化的特点。都使网络安全系统的构建时刻处于一种被动的地位。本文介绍了诱骗服务器的概念和实现模型,在分析了现有网络安全系统的不足之处后,提出采用诱骗服务器对现有的网络安全系统进行改进,使其具有主动性,从而使网络安全系统更加完善。  相似文献   

8.
从传送数据量的角度对网络控制系统的实时性能进行了简单分析,通过采取JPEG图像处理和多线程技术,减少了网络传输时延,提高了网络控制系统的实时性能,设计出基于TCP/IP网络的控制系统,既方便使用,又最大程度的保证了控制系统的稳定性和高效性.  相似文献   

9.
针对学分制管理系统用户级别多、控制复杂、难管理等问题,设计并实现了一种授权管理子系统.该系统基于RBAC思想进行设计,能有效防止权限滥用和越权访问,实现了职责分离和权限最小化原则,降低了授权管理的复杂性,是解决网络信息系统授权管理的一种有效方案.  相似文献   

10.
网络入侵诱控可以对入侵行为进行检测、分析甚至进行主动控制。文章提出一种新型的网络入侵诱控平台模型—HoneyGate,利用虚拟诱骗技术实现网络诱骗、主机诱骗和动态配置功能于一体,并对模型的设计与实现方法进行了论述。  相似文献   

11.
蜜网是一种高交互的蜜罐,是一个具有高度可控性的网络系统。蜜网的核心需求就是数据控制和数据捕获,而其关键部件就是蜜墙。本文将结合蜜网的核心需求尝试对蜜墙进行研究与设计。  相似文献   

12.
入侵监测--陷阱技术分析及实现   总被引:1,自引:1,他引:1  
安全问题是信息行业所面临的一个严峻的问题,文中分析了一种主动的安全策略--陷阱技术.陷阱技术对于了解入侵者的动机、工具、策略等有重要实践价值.阐述了陷阱技术在信息系统安全中的作用及实现的主要技术.给出了一个典型陷阱系统实现的例子,并依据例子从数据捕获、数据分析等各方面进行了分析.陷阱技术在构成一个完善的整体的安全解决方案中是必不可缺的部分.  相似文献   

13.
Based on citing Realm, a new Honeynet Model-BRHNS (Based Realm Honeynet) is presented. BRHNS makes use of cooperation between Realms, the efficiency of Honeynet is improved, in intrusion behavior analysis module, unknown attack data are classified by unsupervised clustering algorithm, accordingly, prepared for extracting intrusion rules and adding the new rules to IDS rule-lib, consequently, the detection efficiency of IDS is improved and the workload of Honeynet is effectively reduced. Had performed experiments through cross-validate, we found it was effective to classify the attack data by unsupervised clustering algorithm.  相似文献   

14.
蜜网与防火墙及入侵检测的无缝结合的研究与实现   总被引:3,自引:0,他引:3  
在对已有的蜜网模型中防火墙、入侵检测的部署仔细研究后,指出蜜网也有不安全性,在此基础上提出如用DMZ区(非武装区,不信任区)、两层防火墙防止对内部网的侵害,用NIDS(网络入侵检测系统)和限制流量的方法防止对外部网的攻击,从而形成了一个新的蜜网、入侵检测技术、防火墙构成的方案.  相似文献   

15.
对目前网络中蜜罐的分类及其涉及的主要技术进行分析,指出了蜜罐技术存在的缺陷,并讨论了网络安全中密罐技术今后的发展方向。  相似文献   

16.
针对校园网中存在的安全问题,设计一套基于WEB页面的校园网络安全管理系统,给出了系统的设计和实现,较好地解决了传统网络安全模型存在的一些缺陷.运行结果表明,该系统具有高性能、高可控制性、及时性、主动性强等优点.  相似文献   

17.
本文介绍了为中国民航总局进行的空中交换管制系统研究工作中几个关键技术之一空管系统局域网络的设计与实现,它是四川大学图象图形研究所研制的航管雷达模拟机的局域网络基础上,根据目前网格技术的最新成果设计并基本实现的一个基于windows平台的专用局域网络,并利用简单网络管理协议(SNMP)进行网络管理。文中主要涉及利用WinSock技术访问TCP/IP网络协议,网络通信编程,网络管理技术,简单网络管理协  相似文献   

18.
多播的安全问题不单单只包括多播分组数据的安全性。利用多播的安全隐患发起拒绝服务攻击现象在网络环境中越来越多。多播的安全隐患根源是多播的开放组模式。通过研究现有多播控制协议的安全问题,总结恶意攻击的特性并提出一种多播安全控制的解决方案,用于缓解多播安全漏洞对多播传输造成的危害。该方案可以使网络管理员按照网络应用的具体要求有效的控制和管理多播分组。并且在Linux平台下实现了该方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号