首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到13条相似文献,搜索用时 15 毫秒
1.
论文首先对Linux防火墙的连接跟踪机制进行了简要分析,在此基础上提出了一种基于连接跟踪机制的高效的应用层协议过滤方法,并给出了以此方法为核心的过滤系统的简单实现。  相似文献   

2.
陈杨 《微计算机信息》2006,22(20):225-226
本文介绍了安全网关的设计和IPv6报文头的格式以及扩展报文头的处理,着重分析了基于服务端口的报文过滤所使用的动态规则库,最后讨论了几个尚待解决的问题.  相似文献   

3.
现阶段,计算机网络技术在社会发展的各个领域均有着重要应用,相关技术的研发成果与实际应用均有着良好表现,因此,为保证计算机网络技术在未来阶段的良好发展状态,需要对其使用安全性展开更加深入的研究,以此保证网络环境的整体安全性和使用效率。本文以上述内容为背景,针对加密流量分类的无线网络应用层安全方法进行深度分析,总结相关经验,给出针对性建议,希望可以为同领域工作者提供合理参考作用。  相似文献   

4.
提出了一种IPv4,IPv6混合网络下基于协议转换的安全网关原型系统设计(Hybrid-SG),并基于Linux 2.6内核Netfilter框架实现了基本功能。Hybrid-SG在协议转换的基础上跟踪UDP/TCP连接会话,并可实施简单的端到端的安全访问控制策略。实验测试结果表明, Hybrid-SG对端到端数据包传输的时延影响不大,可满足企业组网及安全控制的实际需要。  相似文献   

5.
郭帅  苏旸 《计算机应用》2021,41(5):1386-1391
针对当前网络中加密流量的快速分类和准确识别的问题,提出了一种新的数据流特征提取方法。依据序列型数据特点和SSL握手协议规律,采用了端到端的一维卷积神经网络模型,并利用五元组来标记数据流;通过对数据流表示方式、数据包个数和特征字节长度的选择,更准确地定位了样本分类的关键字段位置,去除了对样本分类影响较小的特征,从而把原始输入时单个数据流使用的784字节缩减到529字节,精简了原长度的32%,并且实现了加密流量服务类型的12分类,其准确率达到95.5%。这些结果表明,所提方法可以在保证当前研究准确率的基础上减少原始输入特征维度并提高数据处理的效率。  相似文献   

6.
提出了一种基于关联规则的安全协议形式化分析方法。从主体认证关联、消息间关联和消息内部关联三个角度去刻画协议,提出了基于以上关联特点的协议验证方法。利用该方法对Woo and Lam认证协议进行了逆向验证分析,成功推导出现有的已知攻击路径,使这些已知攻击路径的推导能统一于该验证方法;同时还发现了一个未知的攻击路径,为协议的形式化分析提供了新思路。  相似文献   

7.
由于网络攻击问题的日益突出使网络安全管理已经成为网络应用急需解决的最重要问题之一,本文通过理论研究和原型实现对基于一体化安全检测的自适应网络防御做了深入浅出的介绍和研究,并提出了一些创新内容。  相似文献   

8.
李周  刘健  程子敬 《计算机工程》2012,38(24):100-104
针对冗余以太网网络拓扑发现的实时性问题,提出一种基于并行冗余网络协议的网络拓扑结构快速发现方法,包括在网络管理端根据网络需求,发送拓扑发现请求报文,端系统设备在接收到请求之后周期性地向管理端发送拓扑发现报文,管理端根据接收到的报文信息进行运算,从而得到网络的拓扑结构。通过OMNET++网络仿真软件进行仿真验证,结果表明,该方法的网络拓扑构建时间维持在 60 ms,并且实现了与简单网络管理协议的兼容。  相似文献   

9.
邓绯 《微计算机信息》2008,24(6):155-157
随着因特网的迅猛发展,信息安全、网络安全已经成为人们日益关注的焦点.本文在关键算法研究的基础上,设计并实现了网络服务监控网关的各个功能,特别是实体间的规则传输协议和行为传输协议、行为监控和报文过滤等.对网络服务监控网关中的流量控制涉及的分类、过滤、限制等也进行了设计和实现.  相似文献   

10.
针对现有车载自组织网络(Vehicular Ad-hoc Network,VANET)匿名认证方案在网络规模较大时存在复杂性和执行效率方面的问题,提出了一种基于盲签名和组合公钥(Combined Public Key,CPK)算法的认证方案,并对该方案所包含的认证协议进行了详细描述。安全性和执行效率分析表明,与现有方案相比提出的匿名认证方案在保证用户匿名性的同时还具有较高的执行效率。  相似文献   

11.
防火墙技术的研究与探讨   总被引:7,自引:1,他引:7  
本文在阐述各种防火墙技术的原理、优势及缺陷的基础上,对各种技术进行了综合比较,并、对决定防火墙性能的主要因素进行了深入地探讨。最后文章引出了防火墙技术的不足及发展方向。  相似文献   

12.
针对煤矿网络面临由恶意软件所产生的安全传输层协议(TLS)加密恶意流量威胁和检测过程加密流量误报率高的问题,提出了一种基于多特征融合的煤矿网络TLS加密恶意流量检测方法。分析了TLS加密恶意流量特征多元异构的特点,提取出煤矿网络TLS加密恶意流在传输过程中的连接特征、元数据和TLS加密协议握手特征,利用流指纹方法构造煤矿网络TLS加密流量特征集,并对该特征集中的特征进行标准化、独热编码和规约处理,从而得到一个高效样本集。采用决策树(DT)、K近邻(KNN)、高斯朴素贝叶斯(GNB)、L2逻辑回归(LR)和随机梯度下降(SGD)分类器5个子模型对上述特征集进行检验。为提高检测模型的鲁棒性,结合投票法原理将5个分类器子模型结合,构建了多模型投票(MVC)检测模型:将5个分类器子模型作为投票器,每个分类器子模型单独训练样本集,按照少数服从多数原则进行投票,得到每个样本的最终预测值。实验验证结果表明:所构建的特征集降低了样本集维度,提高了TLS加密流量检测效率。DT分类器和KNN分类器在数据集上表现最好,达到了99%以上的准确率,但是它们存在过拟合风险;LR分类器和SGD分类器子模型虽然也达到...  相似文献   

13.
由于无线用户的移动性和无线移动设备计算能力、存储能力、电池供电能力和带宽资源的局限性,使得有线环境中的群组通信协议不能直接应用于无线移动环境中.基于单向积聚函数,采用集中式与分布式密钥管理相结合的方法,提出了一种新的安全无线群组通信协议,新协议提供组成员的认证、匿名性,具有后向保密性和前向保密性.经过比较,所提出的协议具有存储空间要求少、运算量小、安全性高、结构简单和易于实现的特点,适用于无线网络环境.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号