首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
在分析蠕虫病毒技术及Honeynet技术的基础上,借鉴Honeynet中诱捕黑客的思想,提出一种实现自动捕获蠕虫病毒并具有自动更新特征代码库的防御系统,最后给出了具体实现方案。  相似文献   

2.
分析了蠕虫病毒的主要特征。介绍了两种主要的网络流技术NetFlow和sFlow的优缺点以及在蠕虫病毒侦测中的应用方式,设计实现了一套兼容两种技术的Intranet蠕虫病毒快速侦测系统,重点介绍了蠕虫病毒侦测系统的系统结构和主要关键技术。  相似文献   

3.
分析了蠕虫病毒的主要特征。介绍了两种主要的网络流技术NetFlow和sFlow的优缺点以及在蠕虫病毒侦测中的应用方式,设计实现了一套兼容两种技术的Intranet蠕虫病毒快速侦测系统,重点介绍了蠕虫病毒侦测系统的系统结构和主要关键技术。  相似文献   

4.
基于sFlow技术的园区网蠕虫病毒侦测系统   总被引:4,自引:0,他引:4  
蠕虫病毒是网络的主要威胁之一.实时流量采集和分析对于快速侦测和定位已感染蠕虫病毒的计算机具有重要意义.常见的蠕虫病毒监测方法如IDS和Sniff等,都存在难以全网监控、无法快速定位伪造IP地址的病毒源的缺点.分析了多种网络流量采集技术的优缺点,重点介绍了sFlow技术,并基于sFlow技术设计实现了一套园区网蠕虫病毒快速侦测系统.  相似文献   

5.
介绍FreeBSD防火墙技术和地址转发功能,并结合CGI编程技术,实现校园网双链路接入Internet,用户上网认证、带宽控制和计费管理,以及蠕虫病毒的防范。  相似文献   

6.
互联网具有开放性的特点,传统基于单机的病毒预防技术对Internet蠕虫的预警并不适用。本文的Internet蠕虫预警系统采用基于P2P的体系结构,在关键的网络节点运行蠕虫预警代理,代理之间协作分析,从而实现对Internet蠕虫的及时预警。  相似文献   

7.
网络毒瘤之蠕虫病毒   总被引:1,自引:0,他引:1  
近年来,蠕虫,病毒的名声简直是如日中天,引发的安全事件此起彼伏,且有愈演愈烈之势,从2001年爆发的CodeRed蠕虫,Nimda蠕虫,SQL杀手病毒(SQL SLAMMER蠕虫),到近日肆虐的“冲击波”,“震荡波”,无不含有蠕虫的影子,且开始与病毒相结合。  相似文献   

8.
本文在针对当前流行的“冲击波”蠕虫病毒概述的基础上,对其特征与发作症状进行了描述,然后重点对蠕虫病毒攻击的机理与步骤,以及清除方法作了祥述,最后对病毒/反病毒技术发展进行了预测,并提出了防范措施。  相似文献   

9.
为了高精度地检测、识别和消除Web系统中的蠕虫病毒,为了实现Web系统的故障自修复,提出了Web系统的正常模型和免疫计算方法。Web系统的正常模型是由各个组件的时空属性表示的,存储在自体数据库中,系统中所有组件的时空属性唯一确定了该软件系统的正常状态。免疫计算方法包括自体/异体的检测算法、已知蠕虫病毒的识别算法、未知蠕虫病毒的识别算法、蠕虫病毒的消除算法和受损系统的修复算法。通过数学逻辑论证,正常模型能在理论上实现对自体和软件故障的100%检测率。“人工智能”网络课程Web原型上的抗蠕虫病毒实验表明,正常模型和免疫计算对实现Web系统的抗蠕虫病毒功能是有效的和必要的,能提高蠕虫病毒检测的精度和系统修复的效率。  相似文献   

10.
通过分析Honeynet技术,引入重定向概念,建立了将防火墙、入侵检测技术和Honeynet有机结合在一起的Honeynet原型,在此基础上,对Linux日志的记录方法进行了研究,包括建立了远程日志服务器,隐藏虚拟机日志文件。  相似文献   

11.
网络空间拟态防御是近些年出现的一种主动防御理论,以异构冗余和动态反馈机制不断调整执行环境来抵抗攻击。然而,面对黑客的多样化攻击手段,仅凭借拟态防御抵抗攻击是不安全的。为了增强系统的安全防御能力,本文在目前已有的防御系统基础上提出更为合理的防御选取方法。将有限理性的演化博弈引入到拟态防御中,构建了由攻击者、防御者和合法用户组成的三方演化博弈模型,并提出了最优防御策略求解方法。该博弈模型利用复制动态方程得到了演化稳定策略。仿真实验结果表明,系统通过执行推理的演化稳定策略可以降低损失,遏制攻击方的攻击行为,对拟态防御系统中防御策略选取和安全性增强具有一定的借鉴意义。  相似文献   

12.
针对防火墙、入侵检测、防病毒等外壳式防御技术来不及检测、分析和过滤恶意流量,防御机制没有与网络设备的安全状态关联,导致安全效能低的问题,提出一种基于仿生机理的内生安全防御体系.模仿生物体的高效安全防御机理,在设计和建造信息系统时,将巨量安全机制部署进入网络的每一个安全部件中,通过网络互联将所有节点中的安全组件关联在一起...  相似文献   

13.
基于一体化指挥平台的防空指挥系统软件由防空专用软件和一体化指挥平台软件组成,实现对上与联指的互联互通,对下与下级作战群(分)队的指挥控制.阐述防空指挥控制系统软件与一体化指挥平台的关系,采用分层的思想对防空指挥系统软件体系结构进行研究.  相似文献   

14.
防空作战指挥控制模型复杂,为评估分析智能指控系统对防空作战效果的影响,本文从战场全局出发,对作战要素进行简化,将作战双方分为攻守两方,作战要素分为:进袭飞机、指控系统和地空导弹等三类作战主体Agent。通过NetLog04.0软件对防空作战系统进行仿真实验,分析了在其它作战条件一定的情况下,指控系统智能化水平高低对现代防空作战效果的影响。  相似文献   

15.
随着网络技术和网络规模的不断发展,新的安全威胁不断出现。而当前的安全防御技术主要采用被动式防御,存在反映滞后问题,在分析现有安全防御技术的基础上,介绍一种基于进程指纹识别的主动式安全防御系统模型,采用进程指纹特征识别来决定进程的合法性,从而确定系统的安全性。能够有效实现对未知非法进程的主动防御,提高系统安全性。  相似文献   

16.
防空信息网络纵深防御体系研究   总被引:1,自引:0,他引:1  
防空信息网络安全是对信息化条件下的防空作战提出的新课题。从信息网络硬件、操作系统和网络协议的脆弱性出发,分析了防空信息网络安全存在的巨大隐患,并研究了防空信息网络面临的外部威胁和内部威胁。为维护防空信息网络安全,提出了纵深防御策略,建立了防空信息网络纵深防御的广度和深度模型,并探索了防空信息网络纵深防御技术体系,研究了其关键技术。  相似文献   

17.
设计物联网中的Sybil入侵防御系统,进行入侵检测,保障物联网的网络安全,针对当前入侵防御系统拦截准确性不好的问题,提出基于网络入侵信号检测和前馈调制滤波设计的物联网Sybil入侵防御系统设计方法;首先进行Sybil入侵防御系统总体设计描述和功能分析,然后进行Sybil入侵信号检测算法设计,最后完成面向物联网的Sybil入侵防御系统硬件设计和软件开发,实现系统的集成设计;仿真测试表明,采用该系统进行物联网中的Sybil入侵检测的准确度较高,性能较好,具有较强的兼容性和友好性。  相似文献   

18.
夏鄂  华祖耀 《计算机工程》2009,35(4):281-282
未来战争中高炮是防空的重要武器装备,是防空体系的重要组成部分。针对高炮武器系统的特点,提出基于HLA仿真框架构建高炮连仿真系统的的方法和体系结构,介绍火控子系统的设计方法。结合已经实现的系统验证了该方案的可行性,该成果有助于防空作战战法研究和防空体系的作战效能分析。  相似文献   

19.
作战模拟系统中的雷达模型模板研究   总被引:2,自引:1,他引:1  
防空作战模拟系统中需要大量的雷达功能仿真模型,建立雷达丧型模板是解决问题韵思路之一.针对防空作战中雷达系统的特点,梳理了影响雷达系统探测性能的属性,构建了基于防空作战模拟系统的雷达功能仿真基本流程,建立了一个适应防空作战模拟系统需要的雷达模型模板,并进行了初步实现.  相似文献   

20.
文章从高校校园网络中蠕虫病毒传播严重的实际出发,研究实现了专门针对以移动磁盘为载体的蠕虫病毒防御系统,该系统对一般的病毒防御也具有借鉴意义.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号