首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
张峰  李江  秦志光 《计算机工程》2003,29(Z1):90-92
入侵检测系统对未知入侵模式的攻击不能有效识别,新型的攻击威胁着服务主机的安全,网络攻击诱骗技术则能够有效弥补这一不足.提出一种集成主机系统和Honey-pot的网络攻击诱骗系统Honey-pot吸收攻击包,记录攻击过程,发现主机的安全漏洞,并向主机发送报警通知.利用有限自动机形式化地定义了网络攻击诱骗系统.该自动机模拟了网络安全攻击系统的工作过程,为安全攻击系统的行为描述和结构设计提供了理论依据和论证.  相似文献   

2.
本文介绍了一种基于防火墙和安全分布式操作系统的,嵌入式实时分布计算系统的安全策略设计,其中由包过滤路由器和堡垒主机构成的防火墙屏蔽来自系统外部的攻击,防火墙中包含了IPSec协议安全机制。分布计算系统内部的安全保障则源自扩充了安全服务的分布式操作系统。  相似文献   

3.
防火墙防护能力检测技术   总被引:2,自引:0,他引:2  
针对目前常见的包过滤防火墙,文中论述了其保护主机的探测技术,包括防火墙的存在性、类型和ACL规则探测,以及绕过防火墙对保护主机进行连通性、端口探测的相关技术。对防火墙安全测试,检测防火墙的防护能力具有一定的实用价值。  相似文献   

4.
基于NDIS的网络监控系统的设计与实现   总被引:7,自引:0,他引:7  
易青松 《计算机工程与设计》2006,27(15):2816-2817,2873
内部局域网络的安全性,等同于系统内安全性最弱的主机。要全面提高网络的安全性能,必须提高每台主机的安全性。建立一个分布式的C/S结构的网络监控系统,在各客户主机上,客户软件使用网络封包截获技术,在后台截获网络数据包,并根据配置中的安全策略,进行分析过滤,同时,将重要信息转发给监控服务器处理;在监控服务器上,监控软件监控网络上所有主机的活动,可统一对各客户主机进行安全设置,所以可全面提高网络中每一台主机安全性能,降低网络安全的管理难度。  相似文献   

5.
“路径MTU探测”是IPv6的一个非常重要的特征。IPv6分组不能被中介路由器分割。源主机必须知道通往目标主机通路上的最小MTU。为此源主机必须使用MTU探测,也就是用ICMPv6的“包太大”报文来发现MTU。如果防火墙挡住ICMPv6包的话,将导致MTU探测无法正确执行。这需要防火墙可以识别出与连接有关的ICMPv6信息。该文提出了一种方法可以解决这个问题,并对相关的安全问题进行了探讨。  相似文献   

6.
《计算机与网络》2012,(19):45-45
以下的文章主要向大家讲述的是常用的DDoS黑客攻击技术方法,DDOS攻击是现在最常见的也是危害性最大的一种黑客攻击方式,下面就给大家简单介绍一下DDOS的七种攻击方式。1.Synflood:该攻击以多个随机的源主机地址向目的主机发送SYN包。而在收到目的主机的SYNACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,  相似文献   

7.
Internet防火墙及其发展趋势   总被引:3,自引:0,他引:3  
本文叙述了Internet来自外部、内部、硬件、软件方面的十种安全威胁和攻击,给出了防火墙的限制、隔离、筛选、过滤和屏蔽作用,介绍了防火墙的六种基本结构类型,论述了过滤路由器、双宿主主机、主机过滤、过滤子网和吊带式五种安全结构,分析了传统防火墙的七种不足,给出了目前防火墙混合应用包过滤技术、代理服务技术和其它一些技术的发展趋势。  相似文献   

8.
基于移动代理平台的电子商务安全机制的研究   总被引:2,自引:0,他引:2  
介绍了为电子商务交易平台所设计的一个安全机制,来支持一个基于Internet的电子市场。这个平台主要采用了移动代理技术和可信任第三方(在这里称为服务管理主机),移动代理技术应用于电子商务可以使其过程中最费时的阶段自动化,而可信任第三方的认证可以确保用户和商家的安全,用户、商家和服务管理主机的每个主机由安全区、代理区和服务区组成,使整个系统进行可靠和有效的电子商务交易。  相似文献   

9.
《测控技术》2007,26(10):36-36
2007年8月30日,现场总线基金会在总部奥斯汀发布了“DD应用测试模件”测试包。该测试包用于测试现场总线主机系统硬件和软件的功能性,以及它们与《基金会主机系统互操作性测试(HIST)规范》的符合性。该测试包将测试要求和类型标准化,所有的测试一次完成。其标准化的DD和CF文件可以确保主机系统能够完整解释设备信息,并对所有基本I/O功能块和特殊的转换块的测试进行了标准化处理。“DD应用测试模件”测试包用于测试主机系统是否符合设备描述服务(DDServices)4.2版本或更高版本的要求。  相似文献   

10.
基于Winsock2 SPI的主机访问控制应用   总被引:2,自引:0,他引:2  
戎健  王以刚  吴鹏 《计算机工程与设计》2005,26(8):2260-2262,F0003
网络信息技术的发展促使通信安全要从原来的注重单一的网络层安全到进一步同时注重基于主机的安全。首先分析在Windows下应用层的服务提供接口(SPI)的模型结构嘲,包括Winsock2程序内部的功能层次关系,并以SPI技术来截获应用层数据封包,结合访问控制来加强网内主机间通信安全。具体从进程、IP地址、socket端口、数据封包内特定关键词分析、对数据封包的加密认证等几个方面提出了安全主机通信的技术途径,阐述了网络主机访问控制的技术框架,最后给出程序流程的设计实现。  相似文献   

11.
由于iSCSI协议不提供安全服务,大部分网络存储也不具备加密功能,提出了一种面向iSCSI的实时加密模块,使得网络存储系统加载该模块后,能够为用户提供透明实时的数据安全服务。为iSCSI target设计了加密写和解密读流程,加解密模块相对原网络存储系统独立,不用更改系统内核,而iSCSI initiator不会感知加密操作的存在,基于标准iSCSI协议的客户端可直接使用。此外,利用多核网络处理器的加密协处理器,来优化读写性能。实验结果显示,系统并没有因为加密模块的引入而导致严重的性能损失,性能令人满意。  相似文献   

12.
本文首先对星载子网中的星间通信链路进行了安全需求分析,并且由协议的分布层次入手研究,明确了每一层次所需的安全服务和安全机制;然后分析了星间通信过程,针对星间通信链路的需求,对其中的敏感部分提出了所需的安全服务;最后,根据以上分析提出了星间安全通信协议的解决方案,并针对上层协议的保护和数据包的保护两种模式提出了各
各自的解决方案,同时采取了一系列措施以减少因为安全机制的实施而增加的空间开销。本文还以空间传输协议为例,具体实现了通信协议的安全解决方案。  相似文献   

13.
web服务的广泛应用和网络技术多元化的发展迫切需求一个既能实现web服务安全,又能兼容各种客户端的安全框架.在Axis2的基础上,设计并实现了一个完整的、符合WS-Security规范的web服务框架.框架以文件配置、消息加密和程序控制实现web服务安全,采用SOAP通信协议解决了与各种客户端通信的问题.测试结果表明,此框架可以实现数字签名、消息加密和基于角色的访问控制,能够接收各种基于SOAP协议的客户端请求,具有很好的安全性和兼容性,为企业的web服务安全提供了一个有效的解决方案.  相似文献   

14.
有线对等协议(WEP)算法是无线局域网的一种安全数据传输算法。为了在无线网络中提供与有线网络等同的安全性能,分析了WEP算法的加密原理及其安全缺陷,介绍了其改进算法WEP2及其仍存在的安全问题。在此基础上,提出了一种基于VPN的WEP安全加密解决方案。VPN技术是在公共网络基础上建立一个虚拟的专用通道进行安全的数据传输。由于其采用了Ipsec协议组,故可以提供机密性、完整性、认证等服务,该方案在实际的工程实践中取得了良好的安全效果。  相似文献   

15.
为控制明文加密时长、密文响应时长之间的相对时延量,实现无线网络对于通信数据的安全性加密,设计基于Modbus/TCP的无线通信网络安全加密控制系统。匹配PowerPC嵌入式架构与复位通信控制电路之间的实时连接关系,借助微处理器子模块,确定宿主机与客户机对通信网络的贡献价值,再按照Modbus/TCP协议连接标准,整合交换区中已存储的通信数据文本,完成无线通信网络安全加密控制系统硬件设计。根据基本协议要素,认证待加密数据的传输身份,实现对Modbus/TCP可信协议的定义。利用协议文件中的可信度条件,设置密钥模板,通过移植处理通信文本的方式,确定数据信息样本的扩容总量,完成安全加密接口设计,联合相关应用元件,实现基于Modbus/TCP的无线通信网络安全加密控制系统设计。实验结果表明,所设计系统明文加密时长、密文响应时长之间的相对时延量始终保持为0.1ms,能够有效实现无线网络对于通信数据的安全性加密。  相似文献   

16.
沈勇  朱超 《计算机与现代化》2012,(7):160-162,170
嵌入式Web服务器与传统Web服务器一样,面临网络安全问题。介绍嵌入式Web技术的体系结构和特点,给出一种基于SSL协议的嵌入式Web服务器安全增强方案设计。分析并选择适合的SSL协议和Web服务器软件包,构建一个安全的嵌入式Web服务器系统,测试并分析该系统的安全性。实验表明,该安全方案可以保障嵌入式Web服务器信息服务的机密性、完整性和不可否认性,达到了安全增强的效果。  相似文献   

17.
随着RFID技术的日益普及,安全问题,特别是用户隐私问题变得日益严重.在现有RFID认证协议的基础上,将双向认证与密钥加密算法有机地结合,较好地解决了RFID的安全隐患问题.该协议具有抗重放、抗分析、防伪造、防跟踪等特性.对该协议的安全性和性能进行比较分析,结果表明该协议可以为RFID系统提供较好的安全性.  相似文献   

18.
本文先简要介绍了软交换体系和移动软交换网络,在分析了移动软交换网络的安全隐患后,提出了IPSec(隧道工作模式)+认证服务器和策略服务器+Iu-Flex技术的安全机制。IPSec在网络层提供加密和认证服务,从而使得这种安全策略能够保护所有的IP流,并安全策略的控制更加灵活。  相似文献   

19.
下一代网络协议IPv6协议有效地解决了IPv4存在的问题,同时还给IP带来新的特性,使得IP协议在地址管理、移动性、安全及多媒体支持方面具备了巨大的灵活性。特别是在IP层上实现了加密、认证、访问控制等多种安全技术,极大地提高了协议的安全性。该文在阐述IP层安全协议IPSec的基础上,对IPv6中的内置安全性进行了重点介绍。  相似文献   

20.
陈小梅 《软件》2013,(12):202-204,207
由于移动终端和网络带宽的限制,基于RSA加密算法的电子支付安全协议SET不能被直接用于移动支付。现有移动支付系统都采用对称加密算法,存在一定安全风险,本文提出一个新的基于椭圆曲线加密算法ECC的移动支付协议。该协议除了提供高效的支付认证过程,还确保交易信息从商家到用户的传递,增强用户信息安全性。理论分析证明,ECC不仅能在很短的时间里产生符合条件的密钥,而且在同样破解时间下RSA与ECC密钥长度比大于5:1,这个比例随着破解时间增加而越来越大。新的协议在签名、证书验证、非对称和对称加密次数上较SET协议也明显减少,这样当前移动终端和网络能力完全可以支撑该协议,保证安全有效的移动支付过程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号