首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 156 毫秒
1.
针对当前网络技术的快速发展和安全问题的日益突出,在主动防御系统流行的当下,本文介绍了网络安全中的蜜罐技术,结合企业网络安全体系结构的特点,给出蜜罐系统在企业网络安全中配置和部署,阐述了蜜罐系统关键技术的实现和应用。  相似文献   

2.
李蒙  高仲合 《电子技术》2014,(10):40-42
针对当前传统抄表效率低、成本高、劳动强度大等问题,提出了一种无线远程抄表方案。结合ZigBee无线短距离通信技术和GPRS技术设计了一套抄表系统,该系统广域网采用GPRS技术通信,局域网采用ZigBee无线短距离通信,该系统具有能耗低、稳定性强、成本低、通信安全可靠等特点。经现场试验测试,该系统能够完成数据采集、传输,抄表成功率高,同时该系统在医疗、环境监测等领域应用前景广阔。  相似文献   

3.
随着运营商网络大量业务互联网化,网络安全成为重中之重,各种防御措施随之出现,其中入侵检测技术和蜜罐技术成为业界非常关注的两种安全防御技术。文章详细介绍这两种技术及入侵检测系统(IDS)的相关原理,通过分析入侵检测技术和蜜罐技术的优缺点,提出基于两种技术优势互补、克服劣势思路的一种入侵检测系统与蜜罐联合部署提高网络安全性的解决方案。  相似文献   

4.
蜜罐技术是一种欺骗入侵者以达到采集黑客攻击方法和保护真实主机目标的诱骗技术,它的核心价值在于被探测、被攻击或者被威胁,以此达到对这些攻击活动的检测与分析,从而了解攻击者的目的、攻击手段甚至于心理习惯,最终实现从观察攻击者的行为中学习到深层次的信息保护的方法。在蜜罐技术的应用过程中,最为关键的一点就是蜜罐系统对攻击者所具有的迷惑性。从蜜罐系统特有的系统特征、硬件特征以及网络特征出发,分析各种蜜罐系统或者虚拟机系统中可能存在的一些可识别的特性,提出一些识别方案并针对部分方法进行了编程识别,希望能够引起安全行业的重视,能够推动蜜罐技术的发展。  相似文献   

5.
蜜罐技术是网络防御中的陷阱技术,它通过吸引诱骗攻击者并记录其攻击行为,从而研究学习敌手的攻击目的和攻击手段,保护真实服务资源。然而,传统蜜罐技术存在着静态配置、固定部署等先天不足,极易被攻击者识别绕过而失去诱骗价值。因此,如何提高蜜罐的动态性与诱骗性成为蜜罐领域的关键问题。该文对近年来国内外蜜罐领域研究成果进行了梳理,首先总结了蜜罐发展历史,随后以蜜罐关键技术为核心,对执行过程、部署方式、反识别思想、博弈理论基础进行了分析;最后,对近年来不同蜜罐防御成果分类叙述,并对蜜罐技术发展趋势进行了分析陈述,针对潜在安全威胁,展望新兴领域防御应用。  相似文献   

6.
赵耀 《信息技术》2023,(9):172-176+182
为解决传统图书馆管理系统运行成本高、运算效率低的问题,设计了一种基于物联网(IOT)和射频识别(RFID)技术的智慧图书馆管理系统。采用无线传感器网络(WSN)检测跟踪的对象,并生成与对象的地理区域或位置相关的详细报告日志;根据RFID标签对图书馆中的书架进行分类,并将图书资料放在其自身类别的书架上;此外,提出一种创新型RFID天线子系统,其基带信号通过双绞线传输,具有部署成本低、电缆布线方便等优点。实验结果表明,本研究系统的运算效率较高,有推广使用价值。  相似文献   

7.
目前答题卡识别主要分为人工阅卷和机器阅卷两种,但是人工阅卷存在效率低、劳动强度大和准确率不高等问题;而传统的机器阅卷主要是光标阅卷机,其对答题卡的要求较高,存在通用性较差、使用成本高和使用率低等缺点.针对这一问题,设计一款基于数字图像处理技术的自动识别答题卡系统,该系统通过Matlab GUI编程,操作简单方便,在普通...  相似文献   

8.
Honeypot及其安全增强技术研究   总被引:4,自引:0,他引:4  
蜜罐(Honeypot)是一种主动防御的网络安全技术,可以吸引入侵者的攻击,保护工作网络免于攻击,而且能监视和跟踪入侵者的行为并以日志形式记录下来进行分析,从而学习入侵者的工具、策略和方法.文中介绍了蜜罐技术的基本理论,分析了蜜罐系统的工作原理,设计了一种基于主机的蜜罐系统,讨论了其基本结构和工作流程,然后着重分析了系统可能面临的安全威胁与防御对策,并在总体上给出了系统的安全增强方案.  相似文献   

9.
近年来,随着消费级无人机市场需求的快速增长,由“低慢小”目标造成所引起的安全隐患不断增多,对重点区域的低空安全威胁日益增大,研究对“低慢小”目标的有效探测技术迫在眉睫。基于此,本文对现有反无人机技术体系的组成及各类探测技术手段的特点进行分析,总结出现有防护系统对中近距离突然起降、快速穿越防护区域周界的“低慢小”目标的探测预警能力不足。为解决此问题,本文开展一种新型全景光电探测技术的研究,采用低成本的低照度、大视场可见光探测器件,通过多传感器的拼接技术,实现单节点大空域范围的覆盖与显示,利用类人视觉机制的智能算法,实现复杂场景内目标的快速检测与准确识别,通过多节点分布式组网部署方式,有效提升了系统在超近空的防护能力。  相似文献   

10.
向全青 《信息技术》2013,(5):137-139,143
提出在入侵检测系统中融合蜜罐技术并应用在分布式的网络环境中。主要目的就是通过单播IP地址攻击和组播的IP地址攻击对比单独入侵检测系统与融合了蜜罐技术的入侵检测系统检测攻击的有效性。混合蜜罐网络由Snort和Honeyd组成,Snort的作用是入侵检测而Honeyd组成蜜罐系统。Honeyd安装在Linux系统中,这个系统的传感器探测Snort和Honeyd是否传送数据到主数据库。使用NESSUS对实验数据进行分析。提供给管理员一种更有效的网络管理方式。  相似文献   

11.
利用无线蜜罐实施纵深欺骗   总被引:1,自引:0,他引:1  
无线网络相对有线网络安全性脆弱得多。网络攻击工具的广泛流传也使得WLAN安全隐患加深。欺骗是主动防御的一种方法,在网络中被大量的采用以研究黑客所采用的攻击手段和工具。论文就无线网络防护中欺骗的使用进行探讨,详细分析了一个利用无线蜜罐实施分层纵深欺骗的例子。此蜜罐主要针对利用网络安全工具攻击手法的信息收集和研究。  相似文献   

12.
黑霞丽  蔺聪  倪永健 《通信技术》2008,41(5):130-132
无线网络入侵监测系统(NIDS)还不能应对流量过载和新型攻击的问题,这制约着它的发展.蜜罐使用不同的实现方法可以达到不同的目的.文中主要研究无线局域网中如何利用蜜罐来辅助NIDS设计的问题.文中概述了无线NIDS中存在的安全问题,分析了802.11b中无线NIDS和蜜罐结合的可能性,提出了无线局域网中利用hot zone来辅助NIDS的方案.通过在校园网里部署这一系统,得到了针对客户机和AP的攻击信息,最后人工对整个系统进行测试,证明了这一设计的正确性.  相似文献   

13.
随着工业互联网、车联网、元宇宙等新型互联网应用的兴起,网络的低时延、可靠性、安全性、确定性等方面的需求正面临严峻挑战。采用网络功能虚拟化技术在虚拟网络部署过程中,存在服务功能链映射效率低与部署资源开销大等问题,联合考虑节点激活成本、实例化开销,以最小化平均部署网络成本为优化目标建立了整数线性规划模型,提出基于改进灰狼优化算法的服务功能链映射(improved grey wolf optimization based service function chain mapping,IMGWO-SFCM)算法。该算法在标准灰狼优化算法基础上添加了基于无环K最短路径(K shortest path,KSP)问题算法的映射方案搜索、映射方案编码以及基于反向学习与非线性收敛改进三大策略,较好地平衡了其全局搜索及局部搜索能力,实现服务功能链映射方案的快速确定。仿真结果显示,该算法在保证更高的服务功能链请求接受率下,相较于对比算法降低了11.86%的平均部署网络成本。  相似文献   

14.
郑娜  吴舟  郑朝亮 《电视技术》2015,39(24):87-89
针对IP SAN网络存储结构的部署与维护,在综合考虑柳州广播电视台业务发展和实际需求的基础上,设计了基于大容量镜像的NAS存储结构,结果证明,新的NAS存储结构简单,成本低,易于维护,故障排查和处理更迅速,扩展性较高,并且实现了实时同步与快速切换的主备高可用存储,确保了节目流程中数据的安全性。  相似文献   

15.
刘琨  刘锦高   《电子器件》2006,29(4):1284-1287
为解决现有门禁系统使用不便和易被损坏的问题,提出一种基于RFID技术(Radio Frequency Identification)的门禁系统设计方法。该系统采用TI公司S6700多协议收发器芯片、高性能MCU和其他外围电路作为读卡器,TI公司的Tag-it HF-I作为电子标签。通过软件部分和数据库的设计对进出人员信息进行管理。该系统成本低,效率高,安全保密性好。  相似文献   

16.
为了解决传统抄表方式低效、易出错的问题,提出了一种基于ZigBee技术和GPRS技术的低成本、低功耗电力抄表系统,阐述了系统的总体构成,对硬件系统中的终端采集节点、路由节点、协调器节点进行了设计,并给出了程序流程图。该系统实现了对用户电能表数据信息高效、快速和可靠的远程采集,提高了电力抄表效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号