排序方式: 共有241条查询结果,搜索用时 15 毫秒
1.
本研究采用ZYNQ-7010系列以及3.10内核,构建了一个完整的低功耗、低成本、高性能无线接入控制器,包括硬件平台和全套软件.实现了一个中型网络的无线接入控制所需的全部功能:无线身份验证、AP热点管理、无线接入权限、基于SDN的无线地址管理与数据转发,网络QOS管理、上网审计等. 相似文献
2.
蜜罐技术是一种欺骗入侵者以达到采集黑客攻击方法和保护真实主机目标的诱骗技术,它的核心价值在于被探测、被攻击或者被威胁,以此达到对这些攻击活动的检测与分析,从而了解攻击者的目的、攻击手段甚至于心理习惯,最终实现从观察攻击者的行为中学习到深层次的信息保护的方法。在蜜罐技术的应用过程中,最为关键的一点就是蜜罐系统对攻击者所具有的迷惑性。从蜜罐系统特有的系统特征、硬件特征以及网络特征出发,分析各种蜜罐系统或者虚拟机系统中可能存在的一些可识别的特性,提出一些识别方案并针对部分方法进行了编程识别,希望能够引起安全行业的重视,能够推动蜜罐技术的发展。 相似文献
3.
基于Windows平台的安全密码框研究与实现 总被引:1,自引:0,他引:1
用于恶意目的的键盘记录器通过截取用户击键来获取机密信息,对计算机安全造成严重威胁。研究并实现确保安全输入的密码框可保护系统免受恶意键盘记录器的威胁。针对各种键盘记录技术,研究安全密码框的保护措施,实现一种结合应用层防护和内核层防护的安全密码框。在应用层中,采用消息钩子和输入表挂钩(IAT Hook)的方法保护重要消息不被截取;在内核层中,使用高级可编程中断控制器(IOAPIC)重定位键盘中断处理函数的方法进行驱动级保护。对于保护密码的安全输入提供了现实的方法。 相似文献
4.
当今流行的木马程序开始采用隐蔽通信技术绕过蜜罐系统的检测。首先介绍木马常用的隐蔽通信技术以及越来越流行的内核层Rootkit隐蔽通信技术,并讨论了现阶段客户端蜜罐对于恶意程序的检测方式。针对蜜罐网络通信检测机制的不足,提出了一种有效的改进方案,使用基于NDIS中间层驱动的网络数据检测技术来获取木马通信数据包。该方案能够有效检测基于网络驱动的Rootkit隐蔽通信,提取木马关键通信信息,以进行对木马行为的跟踪和分析。 相似文献
5.
如今杀毒软件利用虚拟机模拟执行程序,判断其行为是否会对系统安全造成影响,从而由用户决定是放行通过或是报警拦截。针对虚拟机查毒的特点,研究如何检测杀毒软件的虚拟机环境。根据虚拟机环境与真实用户环境的区别,以及特定杀毒软件虚拟机的特有属性,找到规避虚拟机模拟执行的方法,从而使程序不被杀毒软件虚拟执行,欺骗杀毒软件直接放行通过,用来满足某些特定程序的要求。 相似文献
6.
随着互联网应用的不断增加,人们对网络通信的保密性也越来越重视。Tor匿名通信系统具有低时延、数据加密传输,安全信道等优点,能够有效保护通信者的信息安全,目前正成为一种流行的匿名通信系统。但随着Tor系统使用和研究的人增多,Tor系统本身的一些缺陷给其安全带来了隐患。为此,在现有Tor系统分析的基础上,文中提出了一种安全新型的混合匿名转发系统H—Tor。该系统由Hordes和Tor有效级联组合,充分发挥了两者的优势。分析表明,H—Tor可以抵御通信流攻击和端对端攻击,有效保护通信者的匿名安全。 相似文献
7.
基于Xen硬件虚拟机的虚拟蜜网研究 总被引:1,自引:1,他引:0
虚拟蜜网由于其强大的捕捉和发现功能,以及相对低廉的成本,被网络管理员广泛的使用。然而,其隐秘性相对较差,容易被比较谨慎的攻击者发现甚至反利用。文章基于Xen虚拟机这一开源虚拟机,提出了一种在硬件虚拟机上架构蜜网的方法,以提高攻击者探测发现虚拟蜜网的难度。 相似文献
8.
随着信息安全问题受到越来越多的关注,安全管理工具也得到广泛应用。公共信息模型(CIM)目前仍是一个较新的发展领域,近年来越来越多地被应用到各项管理平台。针对信息安全管理的现状和需求,论文提出了一种基于CIM的安全预警系统的构思和建模:利用CIM对系统状态、攻击策略等对象进行建模,从关联关系和状态变化事件中发现安全隐患,从而实现对潜在的安全威胁的预警。 相似文献
9.
文章论述了网络安全的态势,指出了网络安全中的攻防对抗问题,运用Opnet仿真工具对网络攻击中smurf攻击进行仿真,并结合博弈理论的分析原理对仿真结果进行态势建模,通过分析讨论,给出了smurf攻击的危害性,同时指出了博弈论在网络安全对抗,特别是网络主动防御方面的进一步应用。 相似文献
10.
论文研究了一种新型的拒绝服务攻击(DOS),利用TCP快速重传/恢复拥塞控制机制的漏洞,使网络周期性地发生拥塞,迫使其他合法TCP连接采取快速重传/恢复,特别是受害服务器的输出流量会严重降低,损害服务质量。相比传统DoS,新型攻击的攻击流均速低,不消耗受害机的资源,可以躲避传统的DoS检测机制。 相似文献