共查询到16条相似文献,搜索用时 156 毫秒
1.
针对当前网络技术的快速发展和安全问题的日益突出,在主动防御系统流行的当下,本文介绍了网络安全中的蜜罐技术,结合企业网络安全体系结构的特点,给出蜜罐系统在企业网络安全中配置和部署,阐述了蜜罐系统关键技术的实现和应用。 相似文献
2.
针对当前传统抄表效率低、成本高、劳动强度大等问题,提出了一种无线远程抄表方案。结合ZigBee无线短距离通信技术和GPRS技术设计了一套抄表系统,该系统广域网采用GPRS技术通信,局域网采用ZigBee无线短距离通信,该系统具有能耗低、稳定性强、成本低、通信安全可靠等特点。经现场试验测试,该系统能够完成数据采集、传输,抄表成功率高,同时该系统在医疗、环境监测等领域应用前景广阔。 相似文献
3.
4.
蜜罐技术是一种欺骗入侵者以达到采集黑客攻击方法和保护真实主机目标的诱骗技术,它的核心价值在于被探测、被攻击或者被威胁,以此达到对这些攻击活动的检测与分析,从而了解攻击者的目的、攻击手段甚至于心理习惯,最终实现从观察攻击者的行为中学习到深层次的信息保护的方法。在蜜罐技术的应用过程中,最为关键的一点就是蜜罐系统对攻击者所具有的迷惑性。从蜜罐系统特有的系统特征、硬件特征以及网络特征出发,分析各种蜜罐系统或者虚拟机系统中可能存在的一些可识别的特性,提出一些识别方案并针对部分方法进行了编程识别,希望能够引起安全行业的重视,能够推动蜜罐技术的发展。 相似文献
5.
蜜罐技术是网络防御中的陷阱技术,它通过吸引诱骗攻击者并记录其攻击行为,从而研究学习敌手的攻击目的和攻击手段,保护真实服务资源。然而,传统蜜罐技术存在着静态配置、固定部署等先天不足,极易被攻击者识别绕过而失去诱骗价值。因此,如何提高蜜罐的动态性与诱骗性成为蜜罐领域的关键问题。该文对近年来国内外蜜罐领域研究成果进行了梳理,首先总结了蜜罐发展历史,随后以蜜罐关键技术为核心,对执行过程、部署方式、反识别思想、博弈理论基础进行了分析;最后,对近年来不同蜜罐防御成果分类叙述,并对蜜罐技术发展趋势进行了分析陈述,针对潜在安全威胁,展望新兴领域防御应用。 相似文献
6.
为解决传统图书馆管理系统运行成本高、运算效率低的问题,设计了一种基于物联网(IOT)和射频识别(RFID)技术的智慧图书馆管理系统。采用无线传感器网络(WSN)检测跟踪的对象,并生成与对象的地理区域或位置相关的详细报告日志;根据RFID标签对图书馆中的书架进行分类,并将图书资料放在其自身类别的书架上;此外,提出一种创新型RFID天线子系统,其基带信号通过双绞线传输,具有部署成本低、电缆布线方便等优点。实验结果表明,本研究系统的运算效率较高,有推广使用价值。 相似文献
7.
目前答题卡识别主要分为人工阅卷和机器阅卷两种,但是人工阅卷存在效率低、劳动强度大和准确率不高等问题;而传统的机器阅卷主要是光标阅卷机,其对答题卡的要求较高,存在通用性较差、使用成本高和使用率低等缺点.针对这一问题,设计一款基于数字图像处理技术的自动识别答题卡系统,该系统通过Matlab GUI编程,操作简单方便,在普通... 相似文献
8.
9.
近年来,随着消费级无人机市场需求的快速增长,由“低慢小”目标造成所引起的安全隐患不断增多,对重点区域的低空安全威胁日益增大,研究对“低慢小”目标的有效探测技术迫在眉睫。基于此,本文对现有反无人机技术体系的组成及各类探测技术手段的特点进行分析,总结出现有防护系统对中近距离突然起降、快速穿越防护区域周界的“低慢小”目标的探测预警能力不足。为解决此问题,本文开展一种新型全景光电探测技术的研究,采用低成本的低照度、大视场可见光探测器件,通过多传感器的拼接技术,实现单节点大空域范围的覆盖与显示,利用类人视觉机制的智能算法,实现复杂场景内目标的快速检测与准确识别,通过多节点分布式组网部署方式,有效提升了系统在超近空的防护能力。 相似文献
10.
提出在入侵检测系统中融合蜜罐技术并应用在分布式的网络环境中。主要目的就是通过单播IP地址攻击和组播的IP地址攻击对比单独入侵检测系统与融合了蜜罐技术的入侵检测系统检测攻击的有效性。混合蜜罐网络由Snort和Honeyd组成,Snort的作用是入侵检测而Honeyd组成蜜罐系统。Honeyd安装在Linux系统中,这个系统的传感器探测Snort和Honeyd是否传送数据到主数据库。使用NESSUS对实验数据进行分析。提供给管理员一种更有效的网络管理方式。 相似文献
11.
利用无线蜜罐实施纵深欺骗 总被引:1,自引:0,他引:1
无线网络相对有线网络安全性脆弱得多。网络攻击工具的广泛流传也使得WLAN安全隐患加深。欺骗是主动防御的一种方法,在网络中被大量的采用以研究黑客所采用的攻击手段和工具。论文就无线网络防护中欺骗的使用进行探讨,详细分析了一个利用无线蜜罐实施分层纵深欺骗的例子。此蜜罐主要针对利用网络安全工具攻击手法的信息收集和研究。 相似文献
12.
13.
随着工业互联网、车联网、元宇宙等新型互联网应用的兴起,网络的低时延、可靠性、安全性、确定性等方面的需求正面临严峻挑战。采用网络功能虚拟化技术在虚拟网络部署过程中,存在服务功能链映射效率低与部署资源开销大等问题,联合考虑节点激活成本、实例化开销,以最小化平均部署网络成本为优化目标建立了整数线性规划模型,提出基于改进灰狼优化算法的服务功能链映射(improved grey wolf optimization based service function chain mapping,IMGWO-SFCM)算法。该算法在标准灰狼优化算法基础上添加了基于无环K最短路径(K shortest path,KSP)问题算法的映射方案搜索、映射方案编码以及基于反向学习与非线性收敛改进三大策略,较好地平衡了其全局搜索及局部搜索能力,实现服务功能链映射方案的快速确定。仿真结果显示,该算法在保证更高的服务功能链请求接受率下,相较于对比算法降低了11.86%的平均部署网络成本。 相似文献
14.
15.
16.
为了解决传统抄表方式低效、易出错的问题,提出了一种基于ZigBee技术和GPRS技术的低成本、低功耗电力抄表系统,阐述了系统的总体构成,对硬件系统中的终端采集节点、路由节点、协调器节点进行了设计,并给出了程序流程图。该系统实现了对用户电能表数据信息高效、快速和可靠的远程采集,提高了电力抄表效率。 相似文献