共查询到17条相似文献,搜索用时 187 毫秒
1.
为了对网络蠕虫等网络攻击行为进行早期检测,文章设计实现了一个基于暗网的可视化的早期检测系统,并采用原型设计和实际网络实验的方法,在某专用网络中进行了对比实验,结果表明该系统在专用网络中比传统入侵检测系统更早发现蠕虫等网络攻击,且时间提前量十分可观,说明基于暗网的早期检测技术在与国际互联网隔离的专用网络中有着良好的应用前景。 相似文献
2.
为了早期检测网络蠕虫,设计实现了一个基于暗网的可视化蠕虫早期检测系统,并在某专用网络中进行了对比实验。结果显示,该系统在专用网络中比传统入侵检测系统能更早发现蠕虫等网络攻击,且时间提前量十分可观,说明基于暗网的早期检测技术在专用网络中有良好的应用前景。 相似文献
3.
文章主要叙述了交通专用通信网络的发展,从早期简单的通信网到准同步传输系统网络以及目前应用的同步传输系统网络,比较了各种交通通信网络的优缺点及应用领域,最后预测了交通专用通信网的发展方向。 相似文献
4.
网络时延测量中的时间同步系统应用研究 总被引:5,自引:4,他引:1
文章介绍了网络时延测量中引入时间同步机制的重要性,设计了基于GPS的网络时间同步及网络传输时延测试系统.基于所构建的专用网络实验平台,进行了实际链路传输时延测试,实验结果表明,所设计的网络时延测试系统测试精度高,具有较强的实用性. 相似文献
5.
根据网络蠕虫攻击的特点,提出一种基于失败连接分析的网络蠕虫早期检测系统。该系统通过实时分析失败连接流量分布和正常状态的偏离度来检测蠕虫,通过分析失败连接集的自相似度进一步降低蠕虫检测的误报率。基于原型系统的实验结果显示,该系统能够实时检测未知类型的网络蠕虫攻击,分析蠕虫扫描的网络传输特征和网络内可能感染的主机列表。和已有方法相比,该系统对蠕虫的早期扫描行为更加敏感,并具有更低的误报率。 相似文献
6.
网络隔离技术开辟了一条解决网络安全问题的全新之路。本文对目前网络安全技术和网络隔离技术进行研 究,针对特殊需要,提出了一种基于专用协议和专用硬件的双机系统的专用网络隔离系统的总体构想,介绍了系统组 成,并对关键技术以及系统安全性了进行分析。 相似文献
7.
8.
9.
针对当前市面上常见的溶解氧检测仪器设备主要通过延长传感器探头或通过Zigbee、蓝牙等无线通信的方式获取检测数据的传统通信方式的局限性和不足,提出了一种以专用电力线载波通信技术来传输溶解氧检测数据的设计方法。该检测系统主要采用STC12C5A60S2单片机处理器以及电力线载波通信模块作为溶解氧检测系统的数据采集处理核心,将采集到的数据通过电力输电网络实时传输到检测系统的上位机,实现对液体中溶解氧数据的实时检测监控。实验证明,本检测系统具有即插即用、安装方便、数据传输稳定可靠等特点。 相似文献
10.
11.
移动办公安全是VPN技术的一个新的应用领域。通过对传统虚拟专用网的研究,建立了一个可以在智能手机终端上实现的虚拟专用网模型。模型包括三个模块:虚拟专用网客户端,安全服务器,虚拟网关。本文的虚拟专用网系统实现了从智能手机终端由公网到服务器的通信安全,实现了跨越公网进行局域网内数据交互。 相似文献
12.
自2003年SARS以来,具备广泛传染性的病毒事件屡见不鲜(如禽流感、甲型H1N1)。笔者曾经写过一篇文章,粗谈在面对类似SARS这种突发的网络安全事件中,检测、预警、应急体系的思路。时隔多年,网络安全的总体形势在发生变化,目前的主要威胁方式从入侵攻击、网络蠕虫转向主要通过网页挂马等方式传播木马,通过地下挂马产业链,窃取机密文件、隐私信息、各种账号,从而谋取暴利,并组建僵尸网络,发动群体攻击,严重威胁互联网的生存和发展。本文研究和分析了甲型N1N1这一事件对于木马检测防范的启示。 相似文献
13.
14.
张震 《信息技术与信息化》2002,9(1):11-13
现在网络安全性变得越来越来重要,而网络入侵检测系统(IDS)是信息安全保证的重要组成部分,我们首先给出网络攻击的各种形式,接着提出了一种面向入侵监测的网络安全监测模型,它由数据采集、决策分析和分析机三个独立的部分以层次方式构成,能够对已知的网络入侵方式进行有效的实时监测。此外,论文还对安全监测系统设计中应当考虑的问题,如报警问题进行了讨论。 相似文献
15.
16.
For impulse-radio ultrawideband (IR-UWB) networks without global synchronization, the first step for correct packet reception is packet detection and timing acquisition: Before recovering the payload of the packet, the destination must detect that the packet is on the medium and determine when exactly the payload begins. Packet detection and timing acquisition rely on the presence of an acquisition preamble at the beginning of each packet. How this preamble is chosen is a network design issue and it may have quite an impact on the network performance. A simple design choice of the network is to use a common acquisition preamble for the whole network. A second design choice is to use an acquisition preamble that is private to each destination. The throughput with the latter choice is likely to be much higher, albeit at the cost of learning the private acquisition preamble of a destination. In this paper, we evaluate how using a common or private acquisition preambles affects the network throughput. Our analysis is based on analytical modeling and simulations. Using our analytical model, we show that a private acquisition preamble yields a tremendous increase in throughput compared to a common acquisition preamble. The throughput difference grows with the number of concurrent transmitters and interferers. This result is confirmed by simulations. Furthermore, additional simulations on multihop topologies with TCP flows demonstrate that a network using private acquisition preambles has a stable throughput. On the contrary, using a common acquisition preamble exhibits the presence of a compounding effect similar to the exposed terminal issue in IEEE 802.11 networks: The throughput is severely degraded and complete flow starvation may occur. 相似文献
17.
本文介绍了ATM网络的基本结构以及ATM专用网和ATM公用网交换机,详细介绍了华为公司Radium系列交换机的标准和性能,最后用实例说明了ATM网络的实际应用状况。 相似文献