首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
弱点数据库的设计及其实现   总被引:1,自引:0,他引:1  
从计算机网络诞生的那天起,其规模就一直呈指数规律增长(见图1)。短短几十年,无论是计算机网络提供的服务、服务的提供商、使用的目的还是使用的对象都发生了巨大的变化,网络己日益成为现代社会的一个关键部分。计算机网络不仅遍布全球,而且事实上已经开始影响人类的各个方面。网络系统已经广泛应用于工业、商业、政府和国防部门。主要的经济部门,包括能源、交通、电讯、制造、金融服务、医疗和教育都依赖于大量的运行在本地、本国和全球范围的网络。社会对网  相似文献   

2.
郝平  李杰 《计算机应用研究》2001,18(9):44-45,48
提出了一种新的入侵检测系统的设计,并给出实现概要,DEN系统实现了基于事件驱动的IDS系统。DEN在数据链路层被动动监听系统的网络连接,对各种异常生成相应的事件,并实时驱动DEN的事件引擎来处理,系统有一套自己的语言DEN Script,用于实现基于用户定制的事件处理代码,DEN系统的特点是适应高速的网络传输;实时提醒和良好的可扩展性。  相似文献   

3.
基于网络的入侵检测系统弱点分析   总被引:1,自引:0,他引:1       下载免费PDF全文
随着网络入侵事件的日益增多,入侵检测系统(IDS)越来越广泛地应用在网络环境中。本文从入侵检测的通用体系结构CIDF模型出发,对基于网络的入侵检测系统普遍存在的弱点进行了分析,并给出相应的实验数据。  相似文献   

4.
目前网络的安全性问题日益突出,入侵检测系统成了研究领域以及网络安全市场上的热点。现有的基于网络入侵检测系统的实现机制是采用处于混杂模式的主机被动地监听网络流量,并对捕获到的数据包进行协议分析和攻击特征匹配。此机制有其一定的优势,但是由于其内在体系结构的限制,也存在着不少问题,有待于进一步解决。  相似文献   

5.
网络入侵转移防护系统的相关术语。在Cliff Stoll的书“Cuckoo’s Egg”和Bill Cheswick的文章“An Evening with Berferd”中首次提出了网络入侵转移防护系统中的陷阱网络与诱骗的概念。其中详细介绍了他如何建立诱饵和陷阱引诱和欺骗黑客.如何设置“牢笼”来监视黑客的行为,以此达到跟踪黑害行动和学习技术的目的。在美国专门有一个研究honeynet的组织,该组织专门致力于了解黑客团体使用的工具、策略和动机以及共享他们所掌握的知识。下面我们先分别介绍作为网络入侵转移防护系统代表的honeypot 和honeynet的定义和分类。  相似文献   

6.
网络漏洞扫描系统的必要性   总被引:1,自引:0,他引:1  
随着计算机技术、网络技术的飞速发展及其应用的普及,网络安全日渐成为人们关注的焦点问题之一。近几年来,安全技术和安全产品已经有了长足的进步,部分技术与产品已日趋成熟。但是,单个安全技术或者安全产品的功能和性能都有其局限性,只能满足系统与网络特定的安全需求。因此,如何有效利用现有的安全技术和安全产品来保障系统与  相似文献   

7.
本文在介绍了入侵检测技术的基础上,提出了网络入侵保护系统,并在此基础上分析了网络入侵保护系统的优点,并提出一种网络入侵保护系统部署方式。  相似文献   

8.
网络扫描的自动监控   总被引:1,自引:0,他引:1  
讨论了怎样利用Unix的自动定时和Perl语言的强大功能来实现网络扫描的自动监控。  相似文献   

9.
10.
信息安全的内容和实现   总被引:5,自引:0,他引:5  
近年来,Internet正以惊人的速度在全球发展,信息技术和信息产业正在改变着传统的生产、经营和生活方式,信息已为人类社会宝贵的资源。当人们充分享受信息的同时,由Internet的发展带来的网络系统的安全问题,也变得日益突出,并受到了越来越多的关注。一、信息安全的定义和信息安全特征关于信息安全,国际标准化组织(ISO)定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露”。信息系统的安全,具有四个方面的特征:①完整性,即信息在存储或传输过…  相似文献   

11.
网络脆弱性评估系统的设计与实现*   总被引:3,自引:0,他引:3  
通过对网络脆弱性检测技术与安全风险评估理论的回顾与深入研究, 提出了一种网络安全脆弱性评估模型, 并在此基础上实现了网络脆弱性评估系统。该系统从主动防御的角度出发, 集成了多种最新的测试方法, 能够自动检测远程或本地设备的安全状况, 找出被检对象的安全漏洞和系统缺陷, 并根据一定的标准做出安全评估, 给出评测报告。  相似文献   

12.
近年来扫描器在计算机系统安全方面担当着重要的角色。扫描器的主要功能是检测系统有没有安全漏洞,进而生成安全漏洞报告给使用者。本文首先分析了基于网络的漏洞扫描器的概念和工作原理,然后给出了一个具体的漏洞扫描器的设计及实现技术。  相似文献   

13.
网络漏洞检测系统是一种用于自动检测目标主机或计算机系统安全漏洞的系统,它通过模拟黑客攻击,主动对网络系统安全性能进行检查测试,提高网络系统防御能力。设计并实现了一种新型的网络安全漏洞检测系统,介绍了整体系统结构的设计、各个功能模块的设计以及各组成部分的设计和实现,最后强调了这一系统的优点和先进性。  相似文献   

14.
汪生  孙乐昌  王新志 《计算机工程》2006,32(10):96-98,115
针对现有探测系统的不足,采用C/S/Database层次式结构,设计并实现了基于策略的网络脆弱性探测系统。详细讨论了系统的体系结构、探测策略及协作工作流程,扩展设计了脆弱性数据库,提出了一种高效的探测任务调度算法,给出了常规探测、穿透防火墙探测和网络拓扑信息探测等关键功能的实现技术。  相似文献   

15.
安全漏洞自动收集系统的设计与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
王晓甜  张玉清 《计算机工程》2006,32(20):177-179
提出了一种完善的安全漏洞收集模型。通过引入漏洞自动收集思想,有效地解决了漏洞数据库信息更新不及时,以及漏洞收集效率低等问题。介绍了漏洞自动收集系统的结构框架和功能模块,给出了系统的具体实现。  相似文献   

16.
从网络漏洞扫描系统的结构设计入手,探讨了漏洞扫描系统模块的组成,并对系统中的主要功能实现作了研究,测试结果表明了系统的有效性.  相似文献   

17.
在线安全评估系统设计   总被引:2,自引:0,他引:2  
本文围绕网络主机漏洞扫描系统的设计和实现展开讨论。通过对黑客行为和典型攻击的分析,阐明了网络安全漏洞存在的必然原因,综述了计算机网络安全的现状。研究了漏洞扫描技术的具体概念,分类和局限性,阐明采用漏洞扫描技术的必要性。本文的重心在主机漏洞扫描系统的设计和实现上,包括系统结构的设计和实现,外部扫描模块和内部扫描模块的设计实现,以及漏洞库和规则库的的设计。最后提出了该系统还存在的不足以及需要进一步完善和扩展的设想。  相似文献   

18.
随着网络技术的迅速发展,网络安全已经成为人们关注的焦点。安全隐患检测技术可以协助决策者及早发现网络的脆弱性,防患于未然。文章描述了安全隐患检测系统的原理和体系结构,给出了服务器、客户端的实现机制,以及数据库的设计,最后讨论了该系统实现中的关键技术及其解决方法。  相似文献   

19.
网络隐患扫描系统设计与实现   总被引:6,自引:1,他引:6  
提出了一个基于CVE标准和漏洞库的网络隐患扫描系统模型,描述了一个基于该模型的“安拓”网络隐患扫描系统的组成结构和实现机制。讨论了该系统实现中的关键技术及其解决方法,包括:漏洞库的设计实现、隐患扫描手段的升级维护机制、系统硬件化技术及自身的安全机制等。归纳了该系统的特点及应用前景,并总结了今后的研究方向。  相似文献   

20.
脆弱性是网络安全事件的根源,脆弱性数据库技术有利于系统地分析脆弱性的本质,从而有利于脆弱性的检测、预防和消除。首先总结了脆弱性数据库的四种组织模式;然后提出了设计和管理脆弱性数据库应该解决的问题;介绍了基于脆弱性数据库的分析和应用技术;最后介绍了主流的脆弱性数据库。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号