首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
一种主机的火墙的设计和实现   总被引:2,自引:0,他引:2  
  相似文献   

2.
主机网络安全初探   总被引:12,自引:0,他引:12  
本文从分析主机安全和网络安全的着重点,常用手段和主要问题出发,试图对主机网络安全作一简单定义,并描述出主机网络安全系统的体系结构,最后,对主机网络安全技术的难点其解决方法做了简要分析。  相似文献   

3.
主机网络安全是计算机安全领域新兴的边缘技术,它综合考虑网络特性和操作系统特性,对网络环境下的主机进行更为完善的保护。本文提出了主机网络安全体系结构,并对其中的关键技术作了探讨。最后对主机网络安全的访问控制给出了实现方案。  相似文献   

4.
主机安全技术研究   总被引:1,自引:0,他引:1  
  相似文献   

5.
主机网络安全是计算机安全领域新兴的技术,它综合考虑网络特性和操作系统特性,对网络环境下的主机进行更为完善的保护。本文提出了主机网络安全体系结构,并对其中的关键技术作了探讨。最后对主机网络安全的访问控制给出了实现方案。  相似文献   

6.
该文考虑到主机通信安全和防护安全的整体性和一致性要求,对IPSec与软件防火墙在终端主机上的应用所存在的问题进行了分析;探讨了将两者进行框架整合的优势;给出了一种实现IPSec安全协议和主机软件防火墙的设计方案,以及关键技术。  相似文献   

7.
朱晓锦  庞海珑  王健  邵勇 《计算机工程》2007,33(21):240-242
基于LPC2292(ARM7)为CPU、Nucleus PLUS为实时操作系统的测控系统平台,分析了以ISP1161A1 USB主机控制芯片构建USB主机模块的设计与实现方法,包括USB主机功能模块设计方案、嵌入式USB主机的硬件设计思路、嵌入式USB主机驱动程序的设计方法以及设计方案的实现方式和过程。针对主机驱动程序的主要相关功能、面向通用USB设备驱动程序接口和主机控制器驱动程序的下层数据管理等关键问题,给出了解决方案和实现方法,提供了关键数据结构和简明注释。  相似文献   

8.
一种新的IP包过滤实现方案   总被引:1,自引:0,他引:1  
简述IP包过滤技术,重点分析了当前包过滤方案中的缺陷,在此基础上提出了一种新的安全可行的包过滤实现方案。  相似文献   

9.
何聚厚 《计算机工程》2008,34(12):129-131
在分析传统蜜罐系统实现技术的基础上,提出一种基于共享宿主机(镜子主机)协议栈且通过协议栈的反射实现数据报接收和发送处理的伪主机模型。在使用伪主机构建的蜜罐系统中,响应针对伪主机请求的诱骗源和伪主机分层管理,降低了蜜罐系统本身被入侵的风险;通过对当前网络中IP资源和主机的端口资源进行全局管理,为网络中已使用的IP地址部署诱骗源。实验结果表明该系统具有较好的诱骗效果。  相似文献   

10.
访问控制是一种常用的保护资源免受非授权使用的安全技术.本文将网络访问控制和系统访问控制结合起来,提出了一种新的访问控制方案,并着重介绍了其关键技术和在远程登录访问控制中的实现.  相似文献   

11.
网络的开放性、共享性,使计算机主机十分容易遭受到网络的攻击和破坏,主机中的内部数据极不安全,本文提出了一种独立主机的安全系统结构,该结构将主机和网卡设计成两个较为独立的数据处理模块,分别处理内部数据和外部数据,实验结果表明,该方案能确保主机的安全,同时运行效率大大提高。  相似文献   

12.
系统基于API监控原理,针对个人主机资源有限和系统应用相对稳定的特点,按照精简的设计原则,利用Hooking技术截获API调用信息。在行为分析模式上,简化判定规则和执行逻辑,不需要复杂的行为分析算法和过程。系统的优势是具备动态的自动学习功能,通过前期的适应性训练,可以很快地适应用户系统并具备足够的入侵防御能力,对于防御频繁出现的非法访问和各种弹出窗口非常有效。  相似文献   

13.
构建主机安全系统   总被引:3,自引:0,他引:3  
信息技术的发展导致并伴随着安全问题的产生,长期以来安全技术防范的目标都是外部闯入者,而忽视了内部人员的非法操作和主机(服务器)本身的安全。文章提出一种主机安全的模型框架,力图同时防范来自内、外部的攻击,全面增强主机安全。  相似文献   

14.
基于套餐的状态特征,给出一种套餐价值评估的新模型。某大型电信企业基于该套餐价值评估模型进行了试点,试点结果表明,新提出的套餐价值评估模型具有良好的可操作性,能对现有移动电信业务套餐价值做出有效评估。  相似文献   

15.
随着网络技术的迅速发展,网络安全已经成为人们关注的焦点。安全隐患检测技术可以协助决策者及早发现网络的脆弱性,防患于未然。文章描述了安全隐患检测系统的原理和体系结构,给出了服务器、客户端的实现机制,以及数据库的设计,最后讨论了该系统实现中的关键技术及其解决方法。  相似文献   

16.
李文印  吴迪  叶润国  周斌 《计算机工程》2004,30(8):142-143,165
一般的OA系统开发平台都提供一定的安全性机制来保障系统的安全,但是,对于一个对安全性要求更高的OA系统来说,还必须综合利用其它一些先进的网络安全技术,进一步提高系统的安全等级。文章以基于Notes的吉林大学OA系统开发为背景,讨论应用关键网络安全技术设计和实现的过程。  相似文献   

17.
移动电信业务套餐价值评估模型研究   总被引:1,自引:0,他引:1  
基于套餐的状态特征,提出了一种套餐价值评估的新模型。新模型利用时间序列相似性原理,在已知全价值区间分布的套餐知识库中,寻找一个或若干个最近似的示例,然后综合这些示例的已有分类结果以形成预测分类。湖南某大型电信企业基于该套餐价值评估模型,在其一个地市分公司进行了试点,试点结果表明,新提出的套餐价值评估模型具有良好的可操作性,能对现有移动电信业务套餐价值做出有效评估。  相似文献   

18.
服务计算是一种新的计算模式,是下一代分布式计算的发展方向,由于不同的企业或个人对服务计算有不同的理解,所以,目前服务计算还没有一个公认的统一定义。随着服务计算近年来的迅猛发展,在互联网上可用的服务数量激增的同时,新的问题也逐渐凸显,尤其是安全问题。安全问题逐渐成为影响和限制服务计算应用的重要因素。文中首先对服务计算的发展背景、基本概念及其支撑技术进行了阐述;然后根据服务计算本身的特性进一步分析了其所面临的主要安全问题;最后指出下一步工作的研究方向。  相似文献   

19.
一种基于行为的主机入侵防护系统设计与实现   总被引:2,自引:0,他引:2       下载免费PDF全文
提出了一种结合系统调用和过滤器驱动技术的基于行为HIPS,通过在操作系统内核的两个层次上实施强制访问控制,来实时阻止已知和未知攻击的破坏。研究了在Windows2000/XP操作系统中,可应用的安全策略及支持这些策略的实施机制。  相似文献   

20.
网格环境下的校园网络安全管理系统设计与实现   总被引:1,自引:0,他引:1  
网格技术的诞生,打破了校园网络发展的僵局。在网格技术的介入下,网络互联的功能得以充分发挥,网络资源有效利用率获得显著提升。然而,随着校园网络规模的日益拓展,用户数量越来越多,网络结构也更加复杂化,网络管理工作的开展一度陷入困境,对校园网络安全管理系统的需求也与日俱增。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号