排序方式: 共有241条查询结果,搜索用时 15 毫秒
1.
本研究采用ZYNQ-7010系列以及3.10内核,构建了一个完整的低功耗、低成本、高性能无线接入控制器,包括硬件平台和全套软件.实现了一个中型网络的无线接入控制所需的全部功能:无线身份验证、AP热点管理、无线接入权限、基于SDN的无线地址管理与数据转发,网络QOS管理、上网审计等. 相似文献
2.
蜜罐技术是一种欺骗入侵者以达到采集黑客攻击方法和保护真实主机目标的诱骗技术,它的核心价值在于被探测、被攻击或者被威胁,以此达到对这些攻击活动的检测与分析,从而了解攻击者的目的、攻击手段甚至于心理习惯,最终实现从观察攻击者的行为中学习到深层次的信息保护的方法。在蜜罐技术的应用过程中,最为关键的一点就是蜜罐系统对攻击者所具有的迷惑性。从蜜罐系统特有的系统特征、硬件特征以及网络特征出发,分析各种蜜罐系统或者虚拟机系统中可能存在的一些可识别的特性,提出一些识别方案并针对部分方法进行了编程识别,希望能够引起安全行业的重视,能够推动蜜罐技术的发展。 相似文献
3.
随着互联网应用的不断增加,人们对网络通信的保密性也越来越重视。Tor匿名通信系统具有低时延、数据加密传输,安全信道等优点,能够有效保护通信者的信息安全,目前正成为一种流行的匿名通信系统。但随着Tor系统使用和研究的人增多,Tor系统本身的一些缺陷给其安全带来了隐患。为此,在现有Tor系统分析的基础上,文中提出了一种安全新型的混合匿名转发系统H—Tor。该系统由Hordes和Tor有效级联组合,充分发挥了两者的优势。分析表明,H—Tor可以抵御通信流攻击和端对端攻击,有效保护通信者的匿名安全。 相似文献
4.
基于Windows平台的安全密码框研究与实现 总被引:1,自引:0,他引:1
用于恶意目的的键盘记录器通过截取用户击键来获取机密信息,对计算机安全造成严重威胁。研究并实现确保安全输入的密码框可保护系统免受恶意键盘记录器的威胁。针对各种键盘记录技术,研究安全密码框的保护措施,实现一种结合应用层防护和内核层防护的安全密码框。在应用层中,采用消息钩子和输入表挂钩(IAT Hook)的方法保护重要消息不被截取;在内核层中,使用高级可编程中断控制器(IOAPIC)重定位键盘中断处理函数的方法进行驱动级保护。对于保护密码的安全输入提供了现实的方法。 相似文献
5.
当今流行的木马程序开始采用隐蔽通信技术绕过蜜罐系统的检测。首先介绍木马常用的隐蔽通信技术以及越来越流行的内核层Rootkit隐蔽通信技术,并讨论了现阶段客户端蜜罐对于恶意程序的检测方式。针对蜜罐网络通信检测机制的不足,提出了一种有效的改进方案,使用基于NDIS中间层驱动的网络数据检测技术来获取木马通信数据包。该方案能够有效检测基于网络驱动的Rootkit隐蔽通信,提取木马关键通信信息,以进行对木马行为的跟踪和分析。 相似文献
6.
如今杀毒软件利用虚拟机模拟执行程序,判断其行为是否会对系统安全造成影响,从而由用户决定是放行通过或是报警拦截。针对虚拟机查毒的特点,研究如何检测杀毒软件的虚拟机环境。根据虚拟机环境与真实用户环境的区别,以及特定杀毒软件虚拟机的特有属性,找到规避虚拟机模拟执行的方法,从而使程序不被杀毒软件虚拟执行,欺骗杀毒软件直接放行通过,用来满足某些特定程序的要求。 相似文献
7.
文中主要研究了政府信息公开在电子政务平台下存在的问题,通过对比美国与中国的政府信息公开制度以及电子政务平台下的信息公开现状,分析其安全性,并给出结论和建议。 相似文献
8.
SQL注入攻击的实现和防范 总被引:7,自引:2,他引:5
SQL注入漏洞普及面广且不易检测,如果结合其它系统漏洞就会造成数据的泄露甚至服务器被控制。本文意在强调SQL注入攻击的危险性,揭示web系统是如何通过SQL注入被入侵的,并给出自动执行SQL入侵的脚本,同时通过对web系统各部分的设置实现对SQL入侵的监测和防范。 相似文献
9.
针对Honeypot的指纹识别及其防御对策 总被引:2,自引:1,他引:1
本文在对Honeypot简要介绍的基础上,主要分析了针对Honeypot的指纹识别原理以及常见的识别方式,最后对指纹识别给出了一定的防御对策。 相似文献
10.
随着信息安全问题受到越来越多的关注,安全管理工具也得到广泛应用。公共信息模型(CIM)目前仍是一个较新的发展领域,近年来越来越多地被应用到各项管理平台。针对信息安全管理的现状和需求,论文提出了一种基于CIM的安全预警系统的构思和建模:利用CIM对系统状态、攻击策略等对象进行建模,从关联关系和状态变化事件中发现安全隐患,从而实现对潜在的安全威胁的预警。 相似文献