首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 17 毫秒
1.
记者李梦晓报道如何才能提高网络性能和安全?Network General公司的方案是:查找错误,检查性能指标,侦测网络黑客。这是记者从威发电讯集团举办了安全和预防措施演讨会上了解的。 Network General公司Sniffer Analyzer分析仪可检测280多种协议,其Router PM(Proactive Management)专用于Cisco路由器,检测路由器的瓶颈;Switch PM和Hub PM则可分析检测交换机和集线器的瓶颈。以上产品均可与网络管理软件,如HP的Openview、IBM的TME 10和CA的Unicenter  相似文献   

2.
Sniffer回娘家     
本报讯记者王琨月报道Sniffer是一款强大的网络分析工具,但是在中国市场上的表现并不理想。Sniffer诞生于Network General公司,后被目前的McAfee公司收购,但由于市场运作不理想,又被出售。而Network General公司近期又将Sniffer收购了回来,打算让其在市场上得到应有的回报。Network General将投入巨资对Sniffer产品线进行重组和研发,以应对下一代网络及传统网络不断演变的挑战。Network General亚太区副总裁MikeLittle指出:“中国在网络与应用性能分析和管理方面的高成长性有目共睹,Network General将致力于向中国提供全球同步的产…  相似文献   

3.
紫光网络针对企业安全应用需求,推出了其全新的网络安全入侵检测系统—UnisIDS。这是一个实时监测黑客入侵、报警、响应和防范的入侵检测系统,主要包括管理中心 Admin、基于网络的入侵检测引擎 Network Agent 和基于主机的入侵检测引擎 Host Agent 三个模块,用户可根据需要选用相应的模块。紫光 UnisIDS 产品经理潘鸿谈到,UnisIDS 通过检测发生在 TCP/IP 协议上的所有可能的危险因素来提高安全性,引擎具有自我防护功能,从而提高了系统的安全性。UnisIDS 实现了基于主机检测功能和基于网络检测功能的无缝集成,通过对系统事件和网络上传输的数据进行实时监视和分析,一旦发现可疑的入侵行为和异常数  相似文献   

4.
伴随着网络的普及与发展,越来越频繁的黑客入侵已经对网络安全构成了严重的威胁,然而当前的大部分系统采用的是被动防御技术,有防火墙技术和入侵检测技术等,而随着网络技术的发展,逐渐暴露出其缺陷。防火墙在保障网络安全方面,对病毒、访问限制、后门威胁和对于内部的黑客攻击等都无法起到作用。入侵检测则存在着难以检测新类型黑客攻击方法,并可能漏报和误报的问题,这些都必须要求有更高的技术手段来防范黑客攻击与病毒入侵。Honeypot技术使这些问题有望得到进一步的解决,通过观察和记录黑客在Honeypot上的活动,人们可以了解黑客的动向、黑客使用的攻击方法等有用信息。如果将Honeypot采集的信息与IDS采集的信息联系起来,则有可能减少IDS的漏报和误报,并能用于进一步改进IDS的设计,增强IDS的检测能力。Spitzner认为Honeypot的概念非常简单,就是一个专门让黑客攻击的系统,而作为欺骗系统的Honeypot所发挥的作用是极其有限的,Honeypot主要作用是提供了一条获取黑客信息的途径;基于Honeypot理论发展而来的Honeynet在理论技术方面已经比较成熟,Honeynet主张使用真实的系统。这样既可以观察黑客是如何侵入系统的,又可以深人观察黑客进入系统之后的一些活动,Honeynet方案提供给黑客的活动环境是一个网络,该网络一般有多台作为“诱饵”的Honeypot机,连到Internet上,吸引黑客攻击。Honeynet利用人侵检测系统捕获网络上传输的数据包,记录黑客活动信息。另外,Honeynet利用防火墙控制黑客不能以Honeypot机为跳板攻击该网络外的系统。  相似文献   

5.
3Com公司于11月初宣布进入SAN(Storage Access Network)市场。作为第一家进入网络存贮市场的网络公司,在今后数年内,3Com公司将与其合作伙伴MTI、Legato和Data General公司一起开发数种SAN产品。这些产品将包括基于光纤通道的网卡、集线器、交换机和基于Transcend软件的存贮管理产品。尽管目前生产高容量、高性能存贮网络设备的厂商多为小厂商,但3Com公司的该举措表明了SAN市场的快速增长势头。在今后几年中,  相似文献   

6.
(接上期) 三、网络隐患扫描系统的实现 对于黑客的攻击只靠一种或几种检测技术是很难防范的,我们设计了一个全面维护网络系统安全的集成工具--网络隐患扫描系统(Network Vulnerabilities ScannerSystem,NVSS).  相似文献   

7.
新产品给集线器以新功能 在一个开发共享环境的产品的有风险行动中,SynOptics Communication公司把它在网络管理和分析方面的专家与Network General公司在检修和分析方面的专家组合在一起,其结果是开发出了一个提供给SynOptics公司的Lattis System 2000,3000和和5000集线器的探测器(Probe)。 在协议中要求SynOptics公司要为基于Network General公司的分布式探测系统Distributed Sniffer System(DSS)分析器的集线器系列开发一个高级分析器(Advanced Analyzer)代理系列。这个代理(可作为一  相似文献   

8.
基于主动安全策略的蜜网系统的设计与实现   总被引:3,自引:0,他引:3  
网络陷阱是一项新兴的信息安全技术,在网络安全界俗称为蜜网.它采用的是主动防护的安全策略,目的是在网络上设置一个诱骗环境,吸引黑客的入侵,从而监测黑客的行为,了解他们使用的工具,分析他们的动机.研究了蜜网的体系结构及其技术,提出了一个基于主动安全策略的蜜网系统,论述了该系统采用的关键技术.  相似文献   

9.
《微型机与应用》2019,(1):24-29
近年因电子邮件安全问题引起的恶性网络事件影响范围越来越广、造成后果越来越恶劣。传统邮件监测技术无法应对高级持续性威胁。基于此,提出新一代智能恶意邮件监测与溯源的系统框架,将多元行为分析、威胁情报溯源、动态沙箱检测、深度样本意图分析等智能化威胁感知和邮件监测技术应用在恶意邮件监测与溯源系统中。通过人工智能技术将几百种基于知识工程的邮件安全元素与威胁、业务模型关联建模,使系统具备更智能的威胁感知能力和更准确的恶意邮件检测率。同时,通过邮件样本溯源技术,系统可以进一步溯源恶意邮件的来源和相关的黑客组织。  相似文献   

10.
蜜网作为一种主动的安全防御技术被引入到网络安全领域。它的价值在于希望被攻击和侵入。以便获得黑客更多的价息和攻击技术。文中从蜜网的基本理论出发,给出了基于LINUX的蜜网系统的实现,最后对其特点进行分析并展望了未来的发展方向。  相似文献   

11.
在网络安全技术中,防火墙、防毒软件、入侵检测和内容过滤,都是为人熟知的。然而,目前还有一种称为“蜜罐”的设备,则是要让黑客误以为已经成功侵入网络,并且让黑客继续“为所欲为”,目的在于拖延时间,以便网络保安系统和人员能够把黑客“抓住”。 网络安全防护工作一般有几个方面,首先是要设立防卫线,也就是防火墙,防  相似文献   

12.
对现有门式起重机的防侵入系统进行了详细分析后,针对其工作环境复杂、智能化水平较低的特点,建立了基于机器视觉和深度学习技术的防侵入监测模型.针对各目标检测算法和语义分割算法的优缺点,采用了语义分割算法作为防侵入模型,ICNet作为主要的语义分割网络.对比其他网络,ICNet网络具有99.37%的训练精度和1.81%的训练...  相似文献   

13.
针对配电网结构复杂、位置分散、数据采集困难等问题,提出了一种将嵌入式软硬件技术和基于GPRS(General Packet Rdtio Service)无线通信技术相结合的远程自动抄表系统,可自动完成用户电度表网络的远程数据采集、记录、实时监测.该系统具有传输速率高,数据吞吐量大,通信实时,可靠等优点.  相似文献   

14.
两个有分歧的角色——网络公司和存储设备公司,都跃入内容递送(Content Delivery)业务的角逐之中,留下用户在踌躇到底哪项技术可以引领他们步入优质的CDN(Content Delivery Network)。本月中旬,存储业的专家Network Appliance公司宣布其将构建用于流媒体和视频点播的内容递送网。该公司官员们认为,他们在高速缓存方面的实力将使其产品成为CDN的当然之选。此项战略的发布将Network Appliance公司置于一些网络巨人——如Cisco和朗讯的对立面上。八月,Cisco公司在介绍其产品时,已将其开发的CDN系统定位于业务提供商。  相似文献   

15.
风河系统公司推出最新发布的商用级Linux平台产品。该平台面向消费电子设备和网络设备制造市场,整体基于最稳定的纯Linux2.6.14内核,并且增加了许多全新的特性。风河公司还同时推出了Linux版本的Wind River General Purpose Platform、Platform for Consumer Devices和Platform for Network Equipment等产品,  相似文献   

16.
在网络安全管理中入侵检测技术是防止黑客入侵网络的有效方法之一,其通过对入侵事件的识别,当发现异常数据时及时报警并采取相应的措施阻隔非法数据入侵。在网络入侵检测中,数据挖掘技术对于检测的能力尤为重要,因此对数据挖掘技术和入侵检测技术进行研究,设计基于数据挖掘的网络入侵检测系统,并将聚类分析算法、Apriori算法引入入侵检测,提出算法的优化,提高入侵检测率和降低误报率。  相似文献   

17.
FB-NBAS:一种基于流的网络行为分析模型   总被引:2,自引:0,他引:2       下载免费PDF全文
李军  曹文君  李杨 《计算机工程》2008,34(3):165-167
传统的入侵检测系统通常需要对攻击预先了解,在流量分析和异常检测方面存在不足。该文提出一种新的基于流的统计分析模型,通过构建网络的行为特征库,实时监测和发现网络异常,基于该分析技术设计和实现了一个网络监控系统原型。该原型可以监测和发现网络中可疑代码,并进行实时跟踪。  相似文献   

18.
基于FPGA的高速多路数据采集系统的设计   总被引:20,自引:0,他引:20       下载免费PDF全文
介绍了基于FPGA的高速多路数据采集系统的设计和实现过程。将该系统应用于电力机车可控硅整流装置实时监测系统中,该系统作为电力机车可控硅整流装置实时监测系统的数据采集前端,在实际运行过程中能够对可控硅的技术状态进行确认,检测效果良好。  相似文献   

19.
网络安全市场近期比较热闹,企业对网络安全的需求一直在迅速增长,我们注意到网络安全厂家多把注意力集中在防火墙,防病毒产品上,国内入侵检测的产品则比较少。入侵检测产品是针对Internet或者网络安全威胁因素,实时监测黑客入侵、报警、响应和防范,从而提高整个系统资源的安全性能。入侵检测系统可以满足用户容易安装、方便管理的需求,并可大大降低网络执行和设备购置方面的整体成本。 近日,紫光网联在京隆重推出全新的网络安全入侵检测系统——UnisIDS,记者为此采访了清华紫光网联的研发总监陈勇先生和产品经理潘鸿先生。 潘先生介绍到:“UnisIDS主要包括管理中心Admin、基于网络的入侵检测引擎Network Agent和基于主机的  相似文献   

20.
《计算机与网络》2008,34(3):97-98
用自己的技术做好事的黑客被称为“白帽”黑客。白帽黑客用来指那些有道德的黑客,这些合法的黑客通常受雇于公司,来检测公司内部系统的完整性。另外一些白帽黑客,尽管没有得到公司的允许而进入其系统,然而他们致力于维护法制而不是破坏法制.渐,渐地,他们有了自己独特的特征。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号