首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 83 毫秒
1.
通过分析IPv6协议,分片攻击的基本特点和Linux多线程算法的实现,建立IPv6分片包并行重组模型,并给出该模型的一种实现方法,在Linux环境下进行了测试,最后对实验结果进行了分析。  相似文献   

2.
曹丽 《硅谷》2012,(8):42-43
介绍Windows平台下基于NDIS中间层技术实现入侵检测的方法。并在系统中引入协议分析技术,提出一种入侵检测模型。对该模型中的数据采集模块以及协议分析模块进行实现,并利用协议分析模块实现对几种常见的攻击的检测。  相似文献   

3.
随着网络技术的飞速发展,嵌入式设备对于下一代互联网协议IPv6的支持成为必然要求,而实现IPv6地址自动配置的DHCPv6服务也就成为一个关键性问题。本文介绍了IPv6和DHCPv6的相关技术特点,并以ARM开发平台为客户端,以PC机为服务端在一个IPV6网络内实现了客户端嵌入式设备的DHCPv6服务。  相似文献   

4.
杨雷 《硅谷》2012,(17):10-11
针对IPv6过渡技术标准种类繁多、过渡场景复杂的情况,我国已发布49项IPv6标准的研究,而全球IPv6迄今最大规模的过渡技术标准测试也将于11月在我国举行,我国提出的Softwire、IVI等国际标准也将进行测试,将为全球统一IPv6标准做准备。全球IPv6过渡技术标准仍混乱此前,全球范围内的IPv6网络从2012年6月6日开始将正式启动,将逐渐结束IP地址匮乏的现状。按照计划,我国IPv6推进将分三步走。其中-2011-2013年为试商用阶段,启动网络和平台支持  相似文献   

5.
刘军  李喆  米强 《高技术通讯》2007,17(11):1107-1111
分析了Ad Hoc网络对入侵检测系统的要求,设计了一种适合移动Ad Hoc网络的基于移动代理的跨层入侵检测系统.在该系统中,检测节点监听其邻居节点网络层和MAC层的通信行为,将跨层信息作为审核数据的来源,在袭击的早期阶段就能够收集足够的袭击证据进行本地入侵检测.当本地监测信息不足以作出判断时,则引入移动代理技术进行协作检测,节约了网络资源,避免了联合检测对网络节点密度的要求,从而降低了误判率,提高了检测效率,增强了系统的分布性、灵活性和适应性.用仿真软件NS-2搭建网络仿真平台进行了仿真实验,结果表明,该检测系统能更好地保障网络安全.  相似文献   

6.
蔡旻甫 《中国测试》2013,(2):106-109
该文主要研究云计算网络环境下的入侵检测与防御技术,在总结传统入侵检测技术的基础上,对云计算环境中的入侵检测系统进行比较全面的研究,开发以神经网络技术为基础的网络入侵防御系统。对于入侵检测模块,重点对数据捕获、行为规则匹配以及神经网络判别模块进行分析,并通过具体的测试检验其实现结果。  相似文献   

7.
郭宇 《硅谷》2009,(14)
对IPv6局域网攻击的原理、IPV6局域网邻居发现协议进行阐述,分析IPv6局域网攻击检测策略,设计扫描攻击检测的实现方法。  相似文献   

8.
IPv6协议是因特网新一代通信协议,在IPv6取代IPv4网络的进程中,始终存在着两个网域内的系统之间的相互连通的问题,而IPv4与IPv6网络互连技术的实现是关系到IPv4NIPv6是否能够平稳过渡,以及Internet是否能够保持长期的可持续发展的关键问题,因此对过渡技术的研究与实现有着重要的现实意义。  相似文献   

9.
介绍了入侵检测系统的概念,分析了入侵检测系统的模型;并对现有的入侵检测系统进行了分类,讨论了入侵检测系统的评价标准,在烟草网络中应用IDS与原来的防火墙共同使用,极大地提高了烟草内网的安全防护水平。  相似文献   

10.
入侵检测技术综述   总被引:4,自引:0,他引:4  
本文介绍了入侵检测的概念、方法和入侵检测系统的分类,对好的入侵检测系统的要求做了总结,并指出了现在的入侵检测系统还存在的缺点,最后对入侵检测技术发展方向进行了展望。  相似文献   

11.
IPv6协议作为下一代的因特网协议,已在因特网中得到一定程度的应用,本文对IPv6与IPv4进行了对比,阐述了校园网从IPv4过渡到IPv6的几种策略,探讨了IPv6在校园网中的应用,最后展望了IPv6在校园网中的应用前景。  相似文献   

12.
本文从IPTV的发展县长,及IPv6的优势、特点入手,阐述了基于IPv6对网络电视系统的架构特点及关键技术。  相似文献   

13.
设计一种Windows下的入侵检测系统,将入侵检测系统的工作流程和工作模式进行描述,并将Snort与其他工具进行比较。  相似文献   

14.
本文研究了有限时间下非完全信息协作式入侵检测系统(IDS)的检测库配置。针对各入侵检测系统面对不同类型攻击时的最优检测库的配置以及检测库分配的矛盾,提出了一种双层检测库配置方法。第1层研究的是各攻击者的策略制定以及对应入侵检测系统的最优检测库配置方案;第2层研究的是如何解决多个入侵检测系统加载同一检测库的矛盾,给出了基于策略共享的集中式分配方法。第1层研究又可分为2步解决:第1步针对攻击者无法获知系统的真实状态、与入侵检测系统之间存在着信息不对称的问题,提出构建一个基于信念的随机博弈框架,通过后向递归算法求解,并证明该解就是博弈的稳态纳什均衡(SNE)策略;第2步通过求解混合Markov决策过程得到各入侵检测系统的最优检测库配置方案。仿真结果表明,本文所提方法能有效地得到协作式入侵检测系统面对不同类型攻击时的最优检测库配置方案。  相似文献   

15.
入侵检测系统中用户级报文传输机制研究   总被引:1,自引:0,他引:1  
在分析了骨干网入侵检测系统性能瓶颈的基础上,提出并实现了一种面向入侵检测系统的用户级报文传输机制——ULMM(User-Levd Messaging Mechanism)。该通讯机制采用零拷贝技术,能够将传统TCP/IP协议栈从操作系统中旁路掉,利用异步DMA的方式实现用户层报文传输,从而有效地降低了入侵检测系统的通讯开销。试验证实,采用该通讯机制,大流量网络环境下的入侵检测系统可以获得很高的报文处理速率和CPU空闲率。  相似文献   

16.
《中国计量》2020,(1):34-34
日前,移动互联网应用IPv6网络兼容性相关成果在国家会议中心举办的主题为"发展自主生态,推动产业创新"软件绿色联盟—泰尔终端实验室成果发布会上正式发布。该平台在工业和信息化部信息通信发展司的指导下,由中国信通院泰尔终端实验室和软件绿色联盟共同研发。平台充分考虑《移动互联网应用IPv6网络兼容性技术要求和测试规范》中的要求,采用基于规则的全自动化控件遍历,确保测试结果的一致性,考虑了进程级精准报文采集,避免跨应用报文污染、采用端云解耦的部署方式,保证了较高的测试效率。  相似文献   

17.
陈放 《硅谷》2013,(10):69-70
入侵检测系统有效检测入侵的关键之一在于入侵规则库,本文针对普通入侵检测系统的缺点,将规则发现过程与数据挖掘技术结合起来,提出了改进的关联规则和聚类算法用于实时构建入侵检测系统规则库。  相似文献   

18.
针对大规模网络环境下海量告警信息的重复性、不完整和不可管理给网络安全管理带来的新的挑战,提出了一种基于因果关系的实时入侵告警关联(RIAC)系统,以解决海量告警的实时关联和可视化管理问题.此RIAC系统利用分布式Agent实时地捕获和预处理告警信息,然后由因果关联引擎对其进行分析和处理,从而揭示告警信息背后隐藏的攻击场景和攻击意图.使用MIT Lincoln Lab提供的攻击场景数据集LLDOS1.0和真实IPv6数据集对该RIAC系统进行了测试,实验结果验证了其有效性和实时性.  相似文献   

19.
时荣  赵才松 《硅谷》2012,(23):46-47
在当前IPv4网络和IPv6网络共存的环境下,如何解决两代IP标准的网络互通互联问题是进行网络建设的一个重要课题。本课题以某高校现有网络环境为背景,探讨在原有IPv4网络上搭建IPv6网络的技术,并选择6to4隧道技术、双栈技术、NAT-PT技术作为实现该目的的过渡技术,完成基于IPv4和IPv6双协议栈网络的设计和实施。  相似文献   

20.
李思广  周雪梅 《硅谷》2008,(8):39-40
入侵检测系统是保障网络信息安全的重要手段,针对现有的入侵检测技术存在的不足.提出了基于机器学习的入侵检测系统的实现方案.简要介绍几种适合用于入侵检测系统中的机器学习算法,重点阐述基于神经网络、数据挖掘和人工免疫技术的入侵检测系统的性能特点.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号