共查询到20条相似文献,搜索用时 125 毫秒
1.
随着互联网技术的飞速发展,越来越多的人正享受着互联网提供的服务。互联网中绝大多数的服务都是基于Web页面的服务,而这类服务存在巨大的网络安全隐患。网络中的DNS(Domain Name System)数据内容中包含有大量的与Web应用相关的信息,通过监测DNS数据内容可以高效地发现、定位、解决相关网络安全问题。该文通过对DNS域名重定向,有效的对可疑域名进行拦截。 相似文献
2.
网络信息的检测与控制是网络管理的基本职责,限制客户端对非法网站访问是网络管理的重要任务.通过分析ARP欺骗的原理,利用ARP欺骗的方法对局域网内信息进行监听,分析DNS查询数据报内容,在ARP欺骗的基础上结合DNS欺骗对非法访问进行重定向技术进行了研究,并提出了相应的算法,减少了客户端对非法网站访问,实现了自动网络监控的功能. 相似文献
3.
文章针对网络入侵、网络欺骗、网上垃圾等恶意网络行为对网络安全的负面影响日益增加,网络行为识别已经成为网络安全的重要组成部分这一现象。文章提出了基于蜜网技术构建网络监测系统,有效利用了蜜网系统的沙箱执行、特征模拟、日志审计和重定向代理的机制,解决了被动监测基础上的数学模型难以有效描述网络恶意行为的问题,在实际运行中取得较好的效果, 相似文献
4.
在介绍防火墙技术和入侵检测的基础上,分析了网络入侵诱骗技术Honeypot的3种主要技术:IP欺骗技术、重定向型诱骗、网络动态配置。探讨了通过虚拟机软件模拟网络服务实现诱骗环境的方法及系统设计。基于诱骗技术的网络安全系统是入侵检测的扩充,是网络安全技术中的一个新的研究领域,具有广阔的应用前景。 相似文献
5.
针对公网地址资源紧缺的现况下,在校园网络中利用Windows2003系统搭建网站代理服务器,使用301资源重定向缓解公网地址的使用压力。系统的建立过程使用了Windows2003的IIS、Nat转换技术,还有DNS服务支持。该系统分为三个部分:地址转换Nat、Proxy服务器配置、DNS服务器的管理。系统运行情况良好,性能优越,从一定程度上解决了公网地址资源匮乏的情况。 相似文献
6.
VMware虚拟机的虚拟网络拓扑结构和配置 总被引:1,自引:0,他引:1
本文主要介绍在单机环境中.如何通过VMware软件构造虚拟网络的拓扑结构,从而可完成网络环境中的各种网络配置试验.如DHCP、DNS.NAT、Firewall等.并可熟练操作各种虚拟机操作系统.如Linux、Windows等,可进行各种类型网络应用服务器的配置试验.如Web、FTP等,同时在虚拟网络中可进行各种网络安全攻防试验. 相似文献
7.
8.
文章研究设计了基于日志审计的网络安全态势评估平台。该平台由指标体系配置、数据采集器、安全响应、关联分析以及网络态势评估等各个模块组成,并且包含管理与公共服务层、数据采集层、数据分析层以及数据显示层4个功能模块。相关调度平台通过日志审计对网络安全展开评估,以获得网络安全态势评估代码。研究发现,基于日志审计的网络安全态势评估性能较高,且可有效修补网络漏洞,最终达到量化预测网络安全态势的目的。 相似文献
9.
Linux具有开放源代码、灵活,高效,稳定的特性,而DNS服务在网络中的地位是非常重要的。本文从DNS服务的工作原理出发,对如何配置DNS服务器进行了论述,及DNS服务的安全管理及各种常见故障的排除。 相似文献
10.
11.
该文详细分析了整个DNS系统中不同子系统的安全特性;网络体系中存在的安全隐患;操作系统安装与配置过程中,由于配置不当造成的服务器漏洞;DNS安装与配置应当遵循的安全原则及手段。并根据不同的安全弱点,有针对性地给出了相关建议。 相似文献
12.
邢牧怡 《电脑编程技巧与维护》2009,(6):98-99
随着互联网的飞速发展,网络基础设施和基础服务的安全性越来越重要。DNS系统作为联系整个网络的纽带,其安全性直接决定着整个网络的安全性,因此对DNS系统的安全防护尤为重要。本文对DNS系统结构和安全性问题做了介绍,并进行了分析和探讨。 相似文献
13.
14.
15.
16.
17.
防火墙在当今网络中起着不可或缺的作用,防火墙规则配置的合理与否直接关系到网络环境的安全.随着网络规模日益增大,防火墙配置也日趋复杂,为了更好的发挥防火墙的防护性能,防火墙策略审计应需而生.文章首先对防火墙规则之间的关系进行了详细研究,总结并分析了一些常见的规则异常种类,并对现有的策略审计方案进行了综述研究.其次,论述了防火墙策略审计系统整体的工作流程,层次化的分析了系统总体架构设计,对防火墙策略审计系统的配置规则审计模块进行了重点研究论述.再次,论述了传统的策略判定树审计方案,详细阐述了该方案的实现流程,分析并指出了该方案的优点以及所存在的不足.接下来提出一种以树形结构为基础改进后的策略审计方案,详细论述了该方案的审计流程并实现了改进的审计方案.最后结合该实现展示了系统的图形化报表以及详细审计结果,对改进后审计方案的审计结果与传统策略树进行了对比分析验证. 相似文献
18.
19.
随着计算机网络的飞速发展,网络安全已成为国家信息安全战略的重要组成部分,其中涉密信息网络安全防护问题显得格外重要。在物理隔离的条件下建立涉密专网,并借鉴相关网络建设的成功经验,提出制度管理、数据备份和保护、安全审计等多种技术手段,对涉密信息进行更加严密的安全防护,避免涉密信息的泄露。 相似文献
20.
DNS(domain name system)作为网络的重要基础服务设施, 是终端访问互联网必要的一环. 近年来, 越来越多尝试将用户通过DNS系统引入恶意服务器的攻击, 对互联网安全产生重要威胁. 防范与化解针对恶意域名或IP的访问, 如钓鱼网站、垃圾邮件、勒索软件、色情网站等, 无论是对于运营商还是网络监管机构都具... 相似文献