首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
王凡 《通信世界》2011,(42):31-31
随着网络安全问题越来越严重,网络安全厂商需从整体上把握网络安全,为用户提供全方位的入侵防护安全服务。随着网络安全风险系数不断提高,曾经作为最主要的安全防范手段的防火墙,已经不能满足人们对网络安全的需求。作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,提高了信息安全基础结构的完整性。近几年,IPS(入侵防御系统)的引入让网络安全产品发展又进入新的阶段。而未来IPS并不会替代IDS,双  相似文献   

2.
与P2P技术相关的信息安全问题   总被引:8,自引:0,他引:8  
本文分析了和P2P技术相关的信息安全问题,既包括P2P技术能增强网络的抗毁性和隐私保护这些令人鼓舞的好处,也包括由其自身的技术缺陷所带来的主要安全威胁,如路由攻击、防火墙穿越等.针对这些安全问题,我们介绍了如何构建P2P网络的安全防御体系.本文的最后对P2P安全的一些研究方向做了简单的介绍.  相似文献   

3.
入侵检测及其对未来网络安全发展的探讨   总被引:2,自引:0,他引:2  
随着网络安全风险系数不断提高,曾经作为最主要的安全防范手段的防火墙,已经不能满足人们对网络安全的需求。作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。一、入侵检测系统(IDS)诠释IDS是一种网络安全系统,当有敌人或者恶意用户试图通过Internet进入网络甚至计算机系统时,IDS能够检测出来,并进行报警,通知网络该采取措施进行响应。在本质上,入侵检测系统是一种典型的“窥探设备”。它不…  相似文献   

4.
在网络技术不断发展的今天,网络安全已成为最令人困惑而头疼的问题。入侵检测技术是一种积极主动的动态防御技术。本文详细介绍了入侵检测的定义、种类、具体检测方法,提出了当前IDS存在的问题及发展趋势。  相似文献   

5.
韩峰 《数据通信》2022,(2):37-40
针对数据驱动网络加密性能较差,攻击检测率较低的问题,设计基于云计算的数据驱动网络安全防御技术.基于数据驱动网络的数据捕捉模型,结合关联规则算法,进行数据驱动网络入侵检测,引入云计算全同态启动程序动态加密数据驱动网络;结合女巫入侵检测机制,确定数据驱动网络受攻击节点,构建防火墙,实现数据驱动网络安全防御.实例测试结果表明...  相似文献   

6.
基于P2P的僵尸网络及其防御   总被引:7,自引:1,他引:6  
 僵尸网络作为网络犯罪活动的平台,正朝着P2P等分布式结构发展.研究僵尸网络的发展方向以及构建技术,有助于我们全面地了解僵尸网络活动的特点,从而更好地开展僵尸网络的检测和防范研究.本文分析了攻击者的需求,提出了一种基于层次化P2P网络技术的新型僵尸网络结构,并对这种僵尸网络的可行性和具体的传播、通讯、控制等各个方面进行了深入分析和探讨.在此基础上,我们通过模拟实验对各种防御策略的有效性进行了分析和评估,实验数据表明,在考虑实际可操作性条件下,现有的防御策略难以有效摧毁P2P结构僵尸网络.最后,我们讨论了这种新型僵尸网络可能的防御方法.  相似文献   

7.
网络入侵防御系统研究   总被引:6,自引:0,他引:6  
入侵行为给基于网络的计算机信息系统的安全带来了巨大威胁,入侵防御系统(IPS. Intrusion Prevention System)是网络安全领域为弥补防火墙及入侵检测系统(IDS)的不足而新发展 起来的一种计算机信息安全技术。IPS综合了防火墙防御功能和入侵检测系统的网络数据包检测功 能,已经成为网络安全领域的究的热点。  相似文献   

8.
由于传统的网络安全管理是基于密码技术与访问控制技术的静态网络安全管理模式,它受到了因网络技术发展带来的新威胁,已不能解决日益增加的网络系统弱点漏洞与现成攻击程序构成的威胁、不能解决内部员工的安全威胁、不能对动态的安全威胁采取应对措施。目前一种基于时间的动态安全管理模型PDRR(即P-预防、D-检测、R-反应、R-恢复)成为网络安全的热点,该模型中的核心技术就是入侵检测技术,实现入侵检测的系统称为入侵检测系统(IDS)。入侵检测既能检测到外部的入侵行为,也能检测出内部用户未授权的活动,是动态安全管理模型中的核心。IDS…  相似文献   

9.
针对校园网出现的网络不安全事件,提出一种适合高校校园网络安全体系,加强校园网络的安全运行.对常见的几种安全体系进行比较分析,提出运用入侵检测(IDS)技术可以有效地防止安全隐患的发生,并对入侵检测系统的基本构成、体系结构进行了阐述.建立起基于IDS的校园网络安全体系,并结合实际对IDS在校园网中进行了部署,并对下一步的研究进行了展望.  相似文献   

10.
网络协同安全技术是实现网络安全的重要技术手段,协同思想在入侵检测(IDS)和DDos攻击检测方面都有广泛的应用。基于协同策略的网络安全管理平台着力于IDS、防火墙、协同审计、灾难恢复等多层次、全方位的联动策略和机制。现以防火墙与IDS的联动为例,实现了协同策略下的联动配置,从而提供网络安全管理系统的性能。  相似文献   

11.
李广华  朱志祥 《通信技术》2009,42(5):169-171
P2P网络的出现,成功地实现了可扩展的网络应用设计,并且已经成为一种新的范式。然而,P2P也面临着如何高效和公平地利用网络资源的挑战。特别是,缺乏明确地与网络供应商进行沟通,P2P的应用程序可能会消耗太多的带宽,使网络运营商负担不起,导致供应商采取很多限制P2P的措施。文章提出了一个简单,轻量的P4P结构,以便更有效地与网络供应商合作,最终更加高效地利用网络资源。  相似文献   

12.
P2P技术     
本文简要介绍了P2P技术的实现原理.文章以对SKYPE软件进行黑盒分析的结果为基础,深入剖析了SKYPE的实现技术,包括网络结构、呼叫接续、被叫寻址以及语音编码等各方面.对研究P2P语音技术的人员有一定的参考价值.  相似文献   

13.
电话网发展的第一阶段是逐步过渡到以软交换为核心的网络,但软交换在许多地方沿用了电话网的思路,并不是纯粹以IP为基础通信网的最佳选择。它作为电话网向IP网演进的权宜之计和过渡方案而登场,但是IP网的无连接特性和开放性注定了软交换的作用将是昙花一现的;未来发展的趋势是网络将趋于简单,而终端将越来越复杂,功能越来越强大;在电话网发展的第二阶段,在纯IP的环境中具有更高效率的通信模式,将会成为通信的主流。  相似文献   

14.
P4P技术简介   总被引:3,自引:0,他引:3  
朱柳明 《中国新通信》2008,10(15):79-82
与传统的两种思路,即P2P应用感知物理网络状况,或者运营商网络限制P2P流量不同,P4P将P2P应用和承载网联合设计,一方面使P2P应用利用网络的能力得到提升,另一方面减少了网络骨干线路上的负载,从而显著地提高ISP的网络效率。本文从P4P的背景、起源、架构、发展前景等方面对P4P进行了介绍。  相似文献   

15.
P2P与IPTV     
1 CDN用于IPTV网络存在的问题 目前,多数IPTV网络采用CDN作为支撑,即将内容根据需要传递到一个或一批用户端.CDN不仅可以完成对多媒体内容的存储、调度、转发、播放等,还可以降低服务器和带宽资源的消耗并提高服务质量.由于现有的CDN是从基于PC的流媒体业务发展而来的,在多个用户同时选择同一内容时存在服务效率低、重定向机制复杂等问题,因此它对直播电视、时延电视等增值业务的支持能力有限.  相似文献   

16.

Small and medium sized businesses have lacked of good and automate backup system. Data storages are unreliable and tend to fail without any warning. Whereas, personal computers are already equipped with terabytes of hard drives. This is enormous space for personal or business use. Under normal working conditions, more than half of total storage space is not being used. It is scattered in all connected devices. This paper proposes pooling unused storage resources to create a personal private cloud. The process will be transparent to the users by having a reliable drive with an auto backup built in. The proposed system solution uses a replica-based model in which three sets of the same information would distribute and keep in three different nodes. All the participated nodes are peer-to-peer (P2P) and are decentralized. Therefore, private cloud system can support small or medium businesses as backup system or business sharing drives without adding any cost.

  相似文献   

17.
P4P技术简介     
与传统的两种思路,即P2P应用感知物理网络状况,或者运营商网络限制P2P流量不同,P4P将P2P应用和承载网联合设计,一方面使P2P应用利用网络的能力得到提升,另一方面减少了网络骨干线路上的负载,从而显著地提高ISP的网络效率。本文从P4P的背景、起源、架构、发展前景等方面对P4P进行了介绍。  相似文献   

18.
近年来,对等网络得到迅速发展,其广泛应用促进了信息技术的发展,也带来了一系列的安全问题。介绍了对等网络中若干安全问题,并针对这些问题,分析并给出了相应的安全保障策略,最后对P2P中的信息安全问题的未来做了展望。  相似文献   

19.
20.
The security of critical data is an important issue for distributed storage system design, especially for long-term storage. ESSA (An Efficient and Secure Splitting Algorithm for Distributed Storage Systems) is presented, which takes advantage of a two level information dispersal scheme to strengthen the security of data. In ESSA, the approach of knight’s tour problem, which is NP-Complete, is introduced to scramble data at the first level, and a split cube is used to split scrambled data at the second level. Thus, it is very difficult for the malicious user to get information because the task of reconstructing the original data needs more computation than they can tolerate. We prove that the security of ESSA is better than encryption algorithm and not inferior to erasure codes and secret sharing. Experimental results show that distributed storage systems exploiting ESSA has greater efficiency than that exploiting keyed encryption, erasure codes and
secret sharing  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号