共查询到20条相似文献,搜索用时 125 毫秒
1.
弱点数据库的设计及其实现 总被引:1,自引:0,他引:1
从计算机网络诞生的那天起,其规模就一直呈指数规律增长(见图1)。短短几十年,无论是计算机网络提供的服务、服务的提供商、使用的目的还是使用的对象都发生了巨大的变化,网络己日益成为现代社会的一个关键部分。计算机网络不仅遍布全球,而且事实上已经开始影响人类的各个方面。网络系统已经广泛应用于工业、商业、政府和国防部门。主要的经济部门,包括能源、交通、电讯、制造、金融服务、医疗和教育都依赖于大量的运行在本地、本国和全球范围的网络。社会对网 相似文献
2.
提出了一种新的入侵检测系统的设计,并给出实现概要,DEN系统实现了基于事件驱动的IDS系统。DEN在数据链路层被动动监听系统的网络连接,对各种异常生成相应的事件,并实时驱动DEN的事件引擎来处理,系统有一套自己的语言DEN Script,用于实现基于用户定制的事件处理代码,DEN系统的特点是适应高速的网络传输;实时提醒和良好的可扩展性。 相似文献
3.
随着网络入侵事件的日益增多,入侵检测系统(IDS)越来越广泛地应用在网络环境中。本文从入侵检测的通用体系结构CIDF模型出发,对基于网络的入侵检测系统普遍存在的弱点进行了分析,并给出相应的实验数据。 相似文献
4.
目前网络的安全性问题日益突出,入侵检测系统成了研究领域以及网络安全市场上的热点。现有的基于网络入侵检测系统的实现机制是采用处于混杂模式的主机被动地监听网络流量,并对捕获到的数据包进行协议分析和攻击特征匹配。此机制有其一定的优势,但是由于其内在体系结构的限制,也存在着不少问题,有待于进一步解决。 相似文献
5.
网络入侵转移防护系统的相关术语。在Cliff Stoll的书“Cuckoo’s Egg”和Bill Cheswick的文章“An Evening with Berferd”中首次提出了网络入侵转移防护系统中的陷阱网络与诱骗的概念。其中详细介绍了他如何建立诱饵和陷阱引诱和欺骗黑客.如何设置“牢笼”来监视黑客的行为,以此达到跟踪黑害行动和学习技术的目的。在美国专门有一个研究honeynet的组织,该组织专门致力于了解黑客团体使用的工具、策略和动机以及共享他们所掌握的知识。下面我们先分别介绍作为网络入侵转移防护系统代表的honeypot 和honeynet的定义和分类。 相似文献
6.
网络漏洞扫描系统的必要性 总被引:1,自引:0,他引:1
随着计算机技术、网络技术的飞速发展及其应用的普及,网络安全日渐成为人们关注的焦点问题之一。近几年来,安全技术和安全产品已经有了长足的进步,部分技术与产品已日趋成熟。但是,单个安全技术或者安全产品的功能和性能都有其局限性,只能满足系统与网络特定的安全需求。因此,如何有效利用现有的安全技术和安全产品来保障系统与 相似文献
7.
于静苗 《网络安全技术与应用》2007,(12):31-32
本文在介绍了入侵检测技术的基础上,提出了网络入侵保护系统,并在此基础上分析了网络入侵保护系统的优点,并提出一种网络入侵保护系统部署方式。 相似文献
8.
10.
信息安全的内容和实现 总被引:5,自引:0,他引:5
闫志敏 《数字社区&智能家居》2002,(1):34-35,37
近年来,Internet正以惊人的速度在全球发展,信息技术和信息产业正在改变着传统的生产、经营和生活方式,信息已为人类社会宝贵的资源。当人们充分享受信息的同时,由Internet的发展带来的网络系统的安全问题,也变得日益突出,并受到了越来越多的关注。一、信息安全的定义和信息安全特征关于信息安全,国际标准化组织(ISO)定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露”。信息系统的安全,具有四个方面的特征:①完整性,即信息在存储或传输过… 相似文献
11.
12.
CHEN Tao 《数字社区&智能家居》2008,(11)
近年来扫描器在计算机系统安全方面担当着重要的角色。扫描器的主要功能是检测系统有没有安全漏洞,进而生成安全漏洞报告给使用者。本文首先分析了基于网络的漏洞扫描器的概念和工作原理,然后给出了一个具体的漏洞扫描器的设计及实现技术。 相似文献
13.
14.
15.
16.
从网络漏洞扫描系统的结构设计入手,探讨了漏洞扫描系统模块的组成,并对系统中的主要功能实现作了研究,测试结果表明了系统的有效性. 相似文献
17.
在线安全评估系统设计 总被引:2,自引:0,他引:2
本文围绕网络主机漏洞扫描系统的设计和实现展开讨论。通过对黑客行为和典型攻击的分析,阐明了网络安全漏洞存在的必然原因,综述了计算机网络安全的现状。研究了漏洞扫描技术的具体概念,分类和局限性,阐明采用漏洞扫描技术的必要性。本文的重心在主机漏洞扫描系统的设计和实现上,包括系统结构的设计和实现,外部扫描模块和内部扫描模块的设计实现,以及漏洞库和规则库的的设计。最后提出了该系统还存在的不足以及需要进一步完善和扩展的设想。 相似文献
18.
19.
网络隐患扫描系统设计与实现 总被引:6,自引:1,他引:6
提出了一个基于CVE标准和漏洞库的网络隐患扫描系统模型,描述了一个基于该模型的“安拓”网络隐患扫描系统的组成结构和实现机制。讨论了该系统实现中的关键技术及其解决方法,包括:漏洞库的设计实现、隐患扫描手段的升级维护机制、系统硬件化技术及自身的安全机制等。归纳了该系统的特点及应用前景,并总结了今后的研究方向。 相似文献