共查询到20条相似文献,搜索用时 109 毫秒
1.
2.
拒绝服务攻击给网络安全带来了巨大的威胁,防范DDoS攻击一直是安全领域的一个重要课题。介绍了路由器防范拒绝服务攻击的技术,包括IP路径重构技术、在源端防范DDoS策略、防范IP地址欺骗的机制和基于拥塞控制的方法,指出了进一步的研究方向。 相似文献
3.
4.
5.
6.
本首先从近年来时兴的DDoS典型案例出发,介绍了DoS/DDoS的有关知识,重点探析了DDoS攻击的原理,工具,实施到攻击的方法及步骤;并针对此提出了相应的防范解决措施,本结合网络建设和管理实际,具有一定的知识性和应用参考性。 相似文献
7.
基于虚拟机技术的入侵检测系统攻击仿真平台的研究和实现 总被引:9,自引:0,他引:9
攻击仿真平台是入侵检测系统(Intrusion Detectoin System,IDS)测试平台的核心组成部分。该文从攻击测试的角度,提出了一种基于虚拟机技术的IDS攻击仿真平台。首先介绍攻击仿真的测试目标和内容,并提出了攻击仿真系统和仿真平台的设计和实现的详细方案;同时,在此基础上,对该平台的设计和实现的3个关键技术:测试数据的选择、攻击技术的分类研究、攻击测试域及其划分等进行了进一步的分析,最后给出并分析了实验测试结果。 相似文献
8.
介绍了基于欺骗防御技术的网络安全攻击检测和技术实现方法,并与传统方案进行对比,结果表明,欺骗防御技术可以更有效地识别并防御恶意攻击。提出的仿真能力、欺骗环境构建、威胁识别分析等技术实现方式很好地展现了欺骗防御技术的主动防御能力,为网络安全攻击检测和响应优化提供了新的思路和方法,对提高网络安全防御能力具有重要意义。 相似文献
9.
10.
拒绝服务攻击已经成为威胁互联网安全的重要攻击手段,本文介绍了分布式拒绝服务(DDoS)攻击的概念,分析了DDoS攻击的原理;最后介绍了多种IP溯源技术的优缺点。 相似文献
11.
虚拟机技术在教学中的应用 总被引:3,自引:0,他引:3
简要介绍了虚拟机技术的发展现状,并针对其应用软件的特点,就虚拟机在计算机教学中应用的可行性进行了分析,最后举例说明虚拟机技术在《网络操作系统及配置管理》课程中的若干应用。 相似文献
12.
13.
描述了一种实现跨平台与虚拟技术的IaaS运营支撑平台(IaaS平台)的方法。该IaaS平台可以综合管理各类虚拟化资源池,实现了计算资源的灵活调用,满足了云用户对各类计算资源的弹性需求。该平台的实现对云计算的落地有重要的意义,目前已应用在多个企业私有云项目中。 相似文献
14.
为了进行软硬件的并行开发,同时也提高内核态驱动的开发与测试效率,借助于开源虚拟机,实现了模拟的电子模块系统并行总线(QBUS)仿真接口。出于开源与效率考虑决定采用虚拟机QEMU。基于QEMU的模拟设备的实现有两个方面的难点:1)QEMU虚拟机的工作原理及其I/O框架,2)模拟设备的之间的通信方式。在研究了QEMU虚拟机的工作原理及其I/O框架基础上,设计并实现了模拟QBUS设备之间,基于socket设备组通信模型,模拟QBUS设备与物理设备之间,基于虚拟设备转发的通信模型。有效地解决了模拟设备之间,模拟设备与物理设备之间数据传输对应用程序不透明的问题。 相似文献
15.
随着信息技术的发展,计算机已成为人们日常工作、学习、生活中不可缺少的工具,计算机系统管理与维护课程也受到了各大院校的高度重视.在计算机系统管理与维护课程教学中,虚拟机技术的使用已经非常普遍,能够对真实的操作环境进行模拟,有效缓解现阶段各大院校教学设备紧缺的问题,对于提高学生的计算机操作水平和实践能力都有很大的帮助.本文将简单介绍虚拟机技术的概念,了解目前计算机系统管理与维护课程在教学中存在的问题,对虚拟机技术在计算机系统管理与维护课程中的应用进行分析. 相似文献
16.
17.
简要概述了分布式发电的应用历程,详细介绍了分布式发电技术的相关研究进展情况,包括分布式电源并网技术以及分布式发电优化配置问题的研究现状。并对分布式发电技术未来的发展方向与趋势进行了探讨,为其在电力系统中的广泛高效应用提供了参考。 相似文献
18.
虚拟景观是虚拟现实近年来的研究热点之一,虚拟花卉作为虚拟景观中重要的研究对象,由于其形态结构复杂、变化多样,因此虚拟仿真难度较高。本文根据可视化建模的相关方法,提出一套系统的、专门用于虚拟花卉景观的可视化建模方法,并通过实验证明了该方法具有建模效率高、模型逼真自然的特点。此外,本文还介绍了如何基于VRPlatform平台,快速实现花卉景观交互式漫游系统开发的方法。本文对虚拟花卉景观建模和漫游系统开发有一定指导作用和价值。 相似文献
19.