首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
Francesco  Ugo   《Computers & Security》2009,28(6):433-449
Voice over Internet Protocol (VoIP) is the future for voice communication and, by using a unique IP infrastructure as the common transport platform, it brings invaluable benefits such as deployment cost reduction, ease of management, ubiquitous coverage and convergence of data and voice together. On the other side, VoIP introduces new security vulnerabilities, since it comes with completely different operational and security settings than the old telephone network: the physical location of clients is not fixed and great flexibility is required to provide enhanced mobile services. Furthermore, the integration with wireless LANs, with their inherent security weaknesses, introduces the need of new security features: the payloads of voice packets should be protected during conversations and no-replay as well as user authentication must be ensured on and end-to-end basis. The above concerns are actually the major barrier that may prevent the wide deployment of VoIP technologies, and coping with them is a truly challenging task. Consequently, we developed a novel hybrid framework for enhanced end-to-end security in the new generation SIP-empowered VoIP environments, based on the introduction of proven technologies such as digital signatures and efficient streamline encryption to enforce calling party identification, privacy, no-replay and non-repudiation throughout the whole IP Telephony system. All the security mechanisms used have been carefully chosen so that no systematic method is known to break the framework in realistic times and the overall voice quality will not be affected.  相似文献   

2.
目前,网络安全是网络研究的热点,而随着对计算机系统弱点和入侵行为分析研究的深入,入侵检测系统在网络安全中发挥着越来越重要的作用,并成为处理网络安全问题的有效工具,对传统的安全防范技术起了重要的补充作用。该文介绍了研究入侵检测系统的意义,分析了入侵检测系统的一般工作流程,并给出了入侵检测系统的几种分类方法。入侵检测系统也有自身的局限性并且面临着诸多挑战。文章最后阐述入侵检测系统有待解决的关键问题以及入侵检测系统在我国网络安全中的重要地位。  相似文献   

3.
时长江  王飞  齐文泉  王宏志 《计算机工程》2002,28(7):285-286,F003
详细介绍了广域网上组建IP电话系统的组成体系、QoS保证和拨号规则。  相似文献   

4.
郭敬宇 《计算机工程》2004,30(14):103-104,145
介绍并改进了一种基于动态模型的,用于入侵检测系统的机器学习算法。该算法抽取出IP分组和TCP连接的23个属性域,经过训练得到规则集。结合改进后的模型,使用该规则集对1999 DARPA入侵检测离线评估数据集进行了测试,取得了较好的结果。  相似文献   

5.
采用分布式结构的基于网络的入侵检测系统(NIDS)自身的安全性已经成为一个重要问题。在分析了已有NIDS的技术特点的基础上,根据其特性引入了报文过滤、进程控制、报文确认和安全通信的思想,提出了面向NIDS的向保护代理(Sclf-protcction Agent)的模型,并给出了SPA的体系结构与详细设计。在与已有的基于代理的入侵检测系统结合后,SPA可以提高NIDS的安全性。  相似文献   

6.
Intrusion and intrusion detection   总被引:9,自引:0,他引:9  
Assurance technologies for computer security have failed to have significant impacts in the marketplace, with the result that most of the computers connected to the internet are vulnerable to attack. This paper looks at the problem of malicious users from both a historical and practical standpoint. It traces the history of intrusion and intrusion detection from the early 1970s to the present day, beginning with a historical overview. The paper describes the two primary intrusion detection techniques, anomaly detection and signature-based misuse detection, in some detail and describes a number of contemporary research and commercial intrusion detection systems. It ends with a brief discussion of the problems associated with evaluating intrusion detection systems and a discussion of the difficulties associated with making further progress in the field. With respect to the latter, it notes that, like many fields, intrusion detection has been based on a combination of intuition and brute-force techniques. We suspect that these have carried the field as far as they can and that further significant progress will depend on the development of an underlying theoretical basis for the field. Published online: 27 July 2001  相似文献   

7.
从SAN(存储区域网)的安全隐患出发,分析了SAN在应用环境中受到的三种典型威胁。结合现行的入侵检测技术给出一个可行的解决方案。  相似文献   

8.
Although steganographic transparency and steganographic bandwidth are believed to be two conflicting objectives in the design of steganographic systems, it is possible and necessary to strike an optimal balance between them. This paper presents an adaptive partial-matching steganography for voice over IP (VoIP). We introduce the notion of partial similarity value (PSV) to evaluate the partial matching between covers and secret messages. By properly setting a low threshold of PSV and a high threshold of PSV, we can adaptively balance steganographic transparency and bandwidth. Moreover, we employ triple m sequences to eliminate the correlation among secret messages, guide the adaptive embedding process, and encrypt synchronization signaling patterns. In addition, we introduce an improved strategy that takes into account the similarity between not only covers and encrypted messages but also covers and original messages. We evaluate the proposed approach and its improved strategy with ITU-T G.729a as the codec of the cover speech in StegVoIP that is a prototypical covert communication system based on VoIP and compare them with some existing approaches. The experimental results demonstrate that the proposed approaches can provide a better balance between steganographic transparency and bandwidth. Furthermore, the results of delay tests show that they adequately meet the real-time requirement of VoIP.  相似文献   

9.
入侵检测系统数据集评测研究   总被引:10,自引:0,他引:10  
入侵检测技术已经成为信息安全保障体系的重要组成部分。但是到目前为止,还没有广泛认同的入侵检测系统(IDS)评测标准,用户和研究人员对IDS和新的检测算法的有效性抱有疑问。解决这些问题的关键在于对IDS进行完善的评测。研究者对此提出了多种不同的IDS评测方案,如MIT Lincoln Lab提出的数据集评测和Neohapsis提出的OSEC(Open Security Evaluation Criteria)等。通过对评测结果的分析,能发现现有技术的不足,从而为IDS技术今后的研究提供指导。本文对MITLL提出的数据集评测方法进行了详细分析,阐述了数据集评测方法中的关键问题,并在MITLL研究的基础上,提出了相关改进方案,作为进一步的研究。  相似文献   

10.
MANET中基于簇的多层协同入侵检测模型   总被引:4,自引:0,他引:4  
本文针对MANET中现有的通用IDS模型存在消耗太多的计算和带宽资源、容易受到DOS和欺骗攻击以及准确性较低等不足,提出了改进的基于簇的多层协同入侵检测模型。该模型具有较好的扩展性、灵活性和准确性,比较适合带宽和计算能力有限的MANET。  相似文献   

11.
在邮政企业已有的网络资源基础上,进一步优化网络结构、充分发挥现有设备的最大效能,是信息化建设的一项重要工作。遵循快速原型模式与v模式组成的混合模型的原则,对IP语音系统的设计原则、功能、以及IP语音通信系统移植、抖动处理、网守等关键技术进行分析研究,提出了系统实现的整体网络架构。  相似文献   

12.
分析了配电调度系统对通信系统的要求。针对配电调度系统的特点,提出了刊用IP over APDH技术实现其通信系统、该通信系统的主干是APDH光纤环路系统,变电站自动化系统的话音和数据以PCM方式接入APDH系统,配电自动化的数据以IP方式接入APDH系统。APDH光纤环路系统具有容量适中、一步复用、自愈保护和网管功能完善等优点。基于IP技术的配电自动化通信系统遵循ISO的分层方法,能兼容任何1、2层协议,并采用了保证QoS和实时性的协议。  相似文献   

13.
入侵检测系统中的一种免疫遗传算法   总被引:8,自引:3,他引:8  
在入侵检测系统中,为了有效防止各种形式的入侵行为,引入了生物学中的免疫特性,讨论了一个能检测较大范围网络入侵的免疫遗传学算法,并在一个新的模式识别器中引入了遗传算法的相关知识。  相似文献   

14.
入侵检测技术研究   总被引:2,自引:0,他引:2  
论文介绍了入侵检测技术的概念,分类和通用入侵检测框架,详细分析了各种入侵检测技术。并对入侵检测技术的未来发展方向进行了探讨。  相似文献   

15.
王斌  蒋铃鸽 《计算机工程》2002,28(11):188-190
文章所介绍的在路由器上实现实时传真业务主要利用路由器先前开发的Voiceover IP功能,通过运用硬件芯片的富余功能和开发先进的T38协议并扩展H.323协议来实现,即不增加路由器设备的成本,又为购买路由器的用户提供了一个非常有用的功能。  相似文献   

16.
分层协作入侵检测系统研究   总被引:1,自引:0,他引:1  
蔡媛媛  王乘  张锋 《计算机仿真》2004,21(3):133-136
互联网在给广大互联网用户提供方便的同时也更加方便了黑客在不同地点、不同时刻发起对远程网络或主机的攻击。针对这些分布式攻击模式,该文提出并论述了一个基于Agent的分布式入侵检测系统的框架及其实现。引入这种分层协作IDS的主要目的是为了克服单一的主机入侵检测系统以及网络入侵检测系统的某些缺陷。在分布式网络环境中,不同的系统主体在各自安全域中执行彼此的独立安全策略;同时,这些系统主体通过相互协作构成上一级安全域。系统框架参考目前流行的通用入侵检测框架CIDF构建,通过经过扩展的CISL实现不同组件间的通讯及协作。  相似文献   

17.
一种入侵检测系统的规则描述语言   总被引:1,自引:0,他引:1  
刘棣华  赵之茵  杨子一 《计算机工程》2003,29(13):120-121,132
入侵检测系统(IDS)是保护信息系统安全的重要方式。而新一代IDS的一个最主要的特点就是IDS入侵检测规则描述语言。该文通过对Snort规则的分析与比较,提出了一种基于网络的IDS规则描述语言,它具有直观易定义、描述精确等特点。  相似文献   

18.
网络入侵检测系统的分析与设计   总被引:5,自引:0,他引:5  
何晓慧  顾兆军 《计算机工程》2005,31(Z1):160-161
随着网络的高速发展,网络信息安全问题不断暴露出来。介绍了入侵检测系统中的网络入侵检测系统(NIDS)的基本概念和分析设计原理。系统采用了模块化设计,对各模块都进行了分析设计介绍。  相似文献   

19.
IP over SDH与IP over ATM比较   总被引:3,自引:0,他引:3  
现代远程教育是近年来国际教育发展的重要趋势。该文简单介绍了SDH和ATM技术,将IPoverSDH和IPoverATM从协议开销、带宽管理、服务质量、地址分配、路由及流控等方面进行了全面的比较。最后,给出了在现代远程教育中选择这两种技术的指南。对现代远程教育的具体实施具有一定的参考价值。  相似文献   

20.
多视点深入剖析分布式入侵检测系统   总被引:1,自引:0,他引:1  
分布式入侵检测系统已经成为当今入侵检测领域的发展趋势和研究热点。通过对当前国内外出现的分布式入侵检测系统的深入研究,总结出分布式入侵检测系统的六类通用组件:采集器、分析器、协调器、管理器、响应器、用户界面;并提出了三个重要视点:管理视点、分析视点和协调视点。这在国内尚属首次。为了更详细阐明三个视点的涵义,笔者分别从这三个视点出发对国内外现有的各种分布式协同入侵检测系统进行了分类,并对几种典型入侵检测系统的体系结构、技术特点以及各自的优势与不足进行了深入分析;最后提出在大规模网络环境下分布式入侵检测系统所应该具备的一些功能特点;并且对该领域的一些发展方向与趋势进行了探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号