首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
分析了蠕虫病毒的主要特征。介绍了两种主要的网络流技术NetFlow和sFlow的优缺点以及在蠕虫病毒侦测中的应用方式,设计实现了一套兼容两种技术的Intranet蠕虫病毒快速侦测系统,重点介绍了蠕虫病毒侦测系统的系统结构和主要关键技术。  相似文献   

2.
分析了蠕虫病毒的主要特征。介绍了两种主要的网络流技术NetFlow和sFlow的优缺点以及在蠕虫病毒侦测中的应用方式,设计实现了一套兼容两种技术的Intranet蠕虫病毒快速侦测系统,重点介绍了蠕虫病毒侦测系统的系统结构和主要关键技术。  相似文献   

3.
曾峰  程渊 《福建电脑》2011,27(9):73-74,99
互联网技术的飞速发展给人们工作和生活带来方便和高效的同时,各种病毒的出现给网络的正常运行带来极大危害,本文在列举了蠕虫病毒的特征和巨大危害基础上,详细讨论了蠕虫病毒的多种检测技术,并对其工作原理及特点做出了剖析。  相似文献   

4.
该文从蠕虫和病毒等相关概念出发分析了蠕虫病毒的行为特征和相关检测方法,并主要就netflow检测技术进行了详细的分析与探讨。  相似文献   

5.
在分析蠕虫病毒技术及Honeynet技术的基础上,借鉴Honeynet中诱捕黑客的思想,提出一种实现自动捕获蠕虫病毒并具有自动更新特征代码库的防御系统,最后给出了具体实现方案。  相似文献   

6.
本文在针对当前流行的"冲击波"蠕虫病毒概述的基础上,对其特征与发作症状进行了描述,然后重点对蠕虫病毒攻击的机理与步骤,以及清除方法作了祥述,最后对病毒/反病毒技术发展进行了预测,并提出了防范措施.  相似文献   

7.
在分析蠕虫病毒技术及Honeynet技术的基础上,借鉴Honeynet中诱捕黑客的思想,提出一种实现自动捕获蠕虫病毒并具有自动更新特征代码库的防御系统,最后给出了具体实现方案。  相似文献   

8.
讨论了传统计算机病毒与蠕虫病毒的特征和危害,分析了蠕虫病毒的分类和在网络环境下的攻击模式,以及新蠕虫病毒的侦测方法,给出了通过路由器进行蠕虫病毒防范的新方案。  相似文献   

9.
本文在针对当前流行的“冲击波”蠕虫病毒概述的基础上,对其特征与发作症状进行了描述,然后重点对蠕虫病毒攻击的机理与步骤,以及清除方法作了祥述,最后对病毒/反病毒技术发展进行了预测,并提出了防范措施。  相似文献   

10.
近年来计算机蠕虫病毒攻击事件频频出现,对信息安全造成很大威胁并使经济遭受重大损失。因此,检测包含计算机蠕虫病毒等恶意软件的技术已成为重要的研究项目。大多数防护软件都是利用比对特征码的方式作为检测恶意软件的主要方法,这种方式虽然有较高的正确判断率与较低的误判率,但是特征码必须从已知的恶意软件样本中取得,所以无法检测未知的恶意软件。因此,本文提出在分析计算机蠕虫病毒在被攻击主机上所进行的行为内容的基础上,根据病毒引发的各项系统状态与资源的变化,建构一个可用于检测已知与未知计算机蠕虫病毒的主机型入侵检测系统。  相似文献   

11.
从网络计算技术的基本工作原理着手,分析了影响网络计算技术动态性的几个因素,对目前一些主要的网络计算技术动态性进行了探讨,展望了网络计算技术的未来发展趋势。  相似文献   

12.
There have often been attempts to examine technological structure and linkage as a network. Network analysis has been mainly employed with various centrality measures to identify core technologies in a technology network. None of the existing centrality measures, however, can successfully capture indirect relationships in a network. To address this limitation, this study proposes a novel approach based on the analytic network process (ANP) to identification of core technologies in a technology network. Since the ANP is capable of measuring the relative importance that captures all the indirect interactions in a network, the derived “limit centrality” indicates the importance of a technology in terms of impacts on other technologies, taking all the direct and indirect influences into account. The proposed approach is expected to allow technology planners to understand current technological trends and advances by identifying core technologies based on limit centralities. Using patent citation data as proxy for interactions between technologies, a case study on telecommunication technologies is presented to illustrate the proposed approach.  相似文献   

13.
随着校园网的快速发展和普及,不可避免地出现了越来越多的安全漏洞,影响校园网发挥应有的作用。在分析漏洞产生的原因的基础上,针对防火墙技术、加密技术、防病毒技术、身份认证技术和虚拟专用网技术等网络安全技术在校园网中的应用,提出了相应的校园网安全管理策略-校园网监管模式,制定了网络管理的配套方案,健全了网络拓扑结构,合理规划了WLAN。  相似文献   

14.
本文首先介绍了网络隐通道的概念,讨论了在网络通信中隐通道存在的技术基础和实现原理,对基于网络通信协议的隐通道技术进行了深入分析。在此基础上讨论了隐通道技术的发展趋势并从网络安全的角度给出了对网络通信中隐通道的防范措施。  相似文献   

15.
随着网络交换尤其是三层交换技术高速发展,VLAN技术与ACLs技术是成为当前网络应用的主流。拟在通过VLAN技术和访问控制技术ACLs的探讨,设计一个适合园区网络服务的新模式。通过园区网络建设的实例,结果表明,VLAN和访问控制技术相结合大大增强了园区网络的管理能力和安全防范能力。  相似文献   

16.
计算机网络拓扑发现技术研究   总被引:2,自引:0,他引:2  
杨国正  陆余良  夏阳 《计算机工程与设计》2006,27(24):4710-4712,4752
网络拓扑发现是通过收集网络传输的信息来研究网络连通结构的一项技术,在网络管理和网络安全评估发面具有重要意义。针对网络拓扑发现的关键问题,对网络拓扑发现的研究内容和研究目标进行了概括,分析了目前网络拓扑发现技术的国内外研究现状,从协议的角度归纳了目前几种网络拓扑发现技术的研究方法,阐述了每种方法的实现机理,同时指出了每种方法的使用范围和不足,最后讨论了网络拓扑发现技术的发展趋势。  相似文献   

17.
基于Web的设备监测与故障诊断系统的设计与实现   总被引:5,自引:3,他引:2  
设备的故障诊断技术在现代化的大生产中越来越受到重视,通过基于Web的易于扩展的三层客户/服务器结构(B/S)模式的故障诊断技术的应用研究和具体实现过程,体现了基于Web模式进行设备故障诊断的优点和可行性,提出了一种设备监测与故障诊断的方法.通过组建监测诊断网络系统,可以实现仪器互联,资源共享,降低测试成本,提高测试效率.随着网络技术和数据库技术的发展,基于网络的监测诊断系统是仪器技术发展的必然趋势.  相似文献   

18.
黄飞  乔纯捷  王跃科  王刚 《计算机工程》2007,33(23):230-232
应用高性能DSP作为数据处理的主节点,借助多DSP并行处理技术设计大规模实时处理系统已成为发展趋势。该文介绍了多DSP并行处理技术,研究了一种基于网络交换结构的多DSP系统构成及并行处理单元DSP间的互联技术,针对多DSP系统的调试与开发给出了一种解决方案。该项技术拓展了DSP的网络接口能力,实现了DSP技术与网络技术的完美结合,推动了网络化测控技术的发展。  相似文献   

19.
随着通信网络向宽带、融合IP化发展,带动IPTV应用迅猛发展。基于现有网络融合的IPTV组播技术,分析固网在应用层、宽带接入服务器(BRAS)和数字用户线路接入复用器(DSLAM)组播方式和移动组播技术实现IPTV组播差异。指出IPv6组播技术成为Internet组通信的一种高效解决方案,是下一代网络应用的重要支撑技术,为实现IPTV提供了更广的应用前景。  相似文献   

20.
计算机网络应用已成为目前企业与个人处理信息、数据等的主要平台之一。在互联网数据库中,用户可以建立私有专属的网络存储空间,用来保存个人所需的文件和资料,方便在异地通过网络获取,省去了用户携带储存设备的麻烦和丢失储存设备造成的困扰。网络数据存储的关键因素之一就是安全问题,因此本文介绍了基于现代密码体制的网络数据加密、基于属性基的网络数据加密和基于并行计算的网络数据加密三种加密技术的应用,这三种技术为计算机网络安全中数据加密研究奠定了一定的基础。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号