首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
系统安全是一个连续的过程,随着新漏洞的出现和服务器应用的变化,系统的安全状况也在不断变化着;本文讨论了通过Win2000服务器配置技术手段,来保证正在提供服务的服务器长时间不被入侵.  相似文献   

2.
本文介绍了防火墙的基本概念、采用防火墙的必要性以及防火墙的进出控管层级,分析了防火墙的构筑原理、防火墙的安放位置、数据包过滤防火墙、代理服务防火墙以及防火墙的具体构成。给出了一个代理服务型防火墙的设计思路,最后用VC 6.0进行了程序实现,通过运行程序对代理过程进行了演示。  相似文献   

3.
包过滤在网络入侵检测中的设计与实现   总被引:1,自引:0,他引:1  
随着Internet的越来越普及和黑客攻击的不断出现,网络安全也愈来愈受到人们的关注,现有的大多数安全方法主要是面对外部用户的,而在实际的大型网段内,更多的攻击是来自内部人员。网络入侵检测系统就是用来对付这种情况的一种安全措施。文章首先对网络入侵检测做一个基本的介绍,在此基础上详细地讨论了包过滤在网络入侵检测中的设计和实现,并提出一些技巧和方法用以提高包过滤的效率。  相似文献   

4.
一种基于数据包分析的网络入侵检测探针   总被引:3,自引:0,他引:3  
首先介绍入侵检测系统的原理,并在此基础上利用Kdevelop2.0以及Qt在Linux操作系统下实现了基于数据包分析的网络入侵检测探针程序,该程序完成了共享网段中的数据包的捕获和分析,入侵特征的匹配以及对入侵活动的响应等功能。  相似文献   

5.
介绍了防火墙的基本概念、采用防火墙的必要性以及防火墙的进出控管层级,分析了防火墙的构筑原理、防火墙的安放位置、数据包过滤防火墙、代理服务防火墙以及防火墙的具体构成.给出了一个代理服务型防火墙的设计思路,最后用V C++6.0进行了程序实现,通过运行程序对代理过程进行了演示.  相似文献   

6.
基于模式匹配的网络入侵检测系统   总被引:3,自引:0,他引:3  
设计了一个基于模式匹配专家系统的网络入侵检测系统,它的所有组件都是用LINUX下的C语言编写的。该系统一方面能够抓取计算机网络中数据链路层的所有数据包并记录下来;另一方面能够用一基于专家系统的检测引擎对抓取的数据包进行实时分析,以检测各种入侵。该专家系统采用模式匹配原理,主要采用存在模式和规则表示模式。当检测到入侵时,系统在发出警报的同时还将数据包的详细内容记录下来,以发现入侵者的详细信息。  相似文献   

7.
对分布式入侵检测技术和防火墙技术进行了分析,提出了结合分布式入侵检测和防火墙技术的一种新方法,即:防火墙作为访问控制备设,分布式入侵检测系统作为发现入侵信号的设备,它们之间协同工作,在功能上互为补充,形成整体的合力,实现了网络安全的多层次防御.  相似文献   

8.
入侵检测系统(IDS)是试图实现检测入侵行为的计算机系统,包含计算机软件和硬件的组合.入侵检测系统具有更多的智能,对系统进行实时监控,获取系统的审计数据或网络数据包然后将得到的数据进行分析,并判断系统或网络是否出现异常.  相似文献   

9.
研究了系统化的通用入侵检测方法,其核心思想是使用数据挖掘技术去建立正常的系统和用户行为模式,使用Tcpdump抓取网络数据包,采用两种数据挖掘方法对网络数据包进行分析。同时,为了满足有效学习(挖掘)和实时检测的双重挑战,提出了一个构建网络入侵检测系统的基于代理的体系结构。  相似文献   

10.
详细阐述了一种将CPN实现的移动代理网络应用于入侵检测系统的模型设计。介绍了系统设计的理论基础、代理网络和CPN之间的转换以及系统模型结构,并分析了基于CPN实现的系统较其他系统的优势及未来发展方向。  相似文献   

11.
对Linux版本的透明加密系统的机制作了简单介绍. 针对Linux系统的开放源代码的特性,提出了TCFS在Linux系统下的安装步骤、详细的配置过程以及一些简单的实际应用方法.  相似文献   

12.
基于LINUX蜜网的防御系统的实现   总被引:1,自引:0,他引:1  
蜜网作为一种主动的安全防御技术被引入到网络安全领域.它的价值在于引发被攻击事件和侵入事件的发生,以便获得更多的黑客攻击技术,提高现有系统的防御能力.文中从蜜网的基本理论出发,给出了基于LINUX蜜网的防御系统的实现,最后对其特点进行分析并展望了未来的发展方向.  相似文献   

13.
介绍了linux系统中的虚拟件系统(VFS),着重分析了VFS如何支持多种件系统.描述了VFS的两个重要结构。阐述了用户是如何通过VFS与具体的件系统ext2联系的.  相似文献   

14.
根文件系统是构建一个嵌入式Linux系统的重要组成部分,文章介绍了用busybox构建嵌入式Linux的根文件系统方法,包括busybox的配置和安装,以及在嵌入式Linux环境下,构建文件系统所必需的其他一些脚本文件的编写方法。通过该种方法组建文件系统非常简单而且配置也很灵活。  相似文献   

15.
构建嵌入式Linux的根文件系统   总被引:4,自引:0,他引:4  
根文件系统是构建一个嵌入式Linux系统的重要组成部分,本实验用busybox构建了嵌入式Linux的根文件系统,包括busybox的配置和安装,以及在嵌入式Linux环境下,构建了文件系统所必需的其他一些脚本文件。用本实验的方法所组建的文件系统非常简单而且其配置也很灵活。  相似文献   

16.
论述Linux下可加载内核模块和虚拟文件系统的运作原理,比较内核程序运行在微内核和一体化内核两种组织方式下的优缺点.在此基础上,提出Proc文件系统下的编程,包括编写内核模块和Proc文件系统程序的一些过程,并对主要代码进行解析说明.通过一个编程示例,给出Proc文件系统编程的框架,以显示Linux虚拟文件系统的能力.  相似文献   

17.
针对传统的透明加密驱动技术所带来的文件损坏、应用程序兼容性差、与杀毒软件等类似技术存在严重冲突等问题,提出一种基于分层文件系统的文档透明加解密方案,通过使用多层次的文件过滤驱动,实现对文件的多重过滤功能,保证文件加密过程中的高效率,高稳定性,高兼容性.  相似文献   

18.
为了在Linux终端设备间安全地传输网络数据,设计了一种基于嵌入式Linux的安全文件传输系统。在SSL(Secure Socket Layer)协议加密方法的基础上,给出了系统软件服务端和客户端设计流程并对系统的安全性进行了分析。服务端和客户端文件在传输过程中通过SSL协议加密,服务端采用多线程允许多个客户端接入。结果表明,该系统有利于网络数据传输安全问题的解决,促进了移动互联网中网络安全的发展。  相似文献   

19.
论述了Linux文件系统的逻辑关系和逻辑结构,对VFS中超级块、inode节点的数据结构进行了分析,重点分析了VFS的实现机制,最后给出对文件系统的若干改进策略.  相似文献   

20.
王虹 《河南科学》2003,21(3):375-378
着重从linux的文件系统、文件的类型、块设备和字符设备的特点、mount命令和unmount命令的使用及如何装载/拆卸文件系统等几方面,探讨了其独具特色的文件系统管理机制,为linux使用者提供借鉴和参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号