首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
主机识别对于计算机网络犯罪取证、抵御匿名攻击具有重要意义.为了精确识别网络上的目标主机,首先给出了多维度主机指纹模型的定义和性质并进行了形式化描述,然后针对传统方法在主机指纹获取中存在可靠性及准确性不足的问题,综合主机硬件特征信息、主机软件环境特征信息和主机网络行为特征信息,提出了一种面向高速混杂网络流量的多维度主机指纹模型构建方法.实验结果表明,该模型在高速混杂网络下可以灵活有效提取主机特征信息,使用该模型构建多维度主机指纹模型,主机识别准确率达到93.33%,相比单维度主机指纹识别提高了近8个百分点,具有更高的可靠性和准确率,且不受IP地址变化的影响.  相似文献   

2.
网络主机时钟相对漂移模型研究   总被引:1,自引:0,他引:1  
时钟同步是网络测量、管理的要求,由于时钟漂移现象的存在,难以实现精确的时钟同步。论文采用相对时钟代替绝对时钟,分析主机时钟相对漂移,建立了主机时钟相对漂移的线性模型,并由此推导出单向延迟修正模型。通过局域网范围内的主机时钟相对漂移和东南大学和瑞士之间的国际信道两端主机时钟漂移建立模型发现,相对漂移线性模型能很好地反映时钟漂移现象,并能够对两主机间的单向延迟进行修正。以相对时钟代替绝对时钟大大提高了时钟测量精度,减少了时钟同步的次数,降低了网络带宽的负担和主机资源的利用。  相似文献   

3.
网络目标环境模拟中的主机模型   总被引:1,自引:0,他引:1       下载免费PDF全文
李世颖  胡荣贵  满毅 《计算机工程》2010,36(17):291-292,F0003
根据网络目标环境模拟对主机的需要,提出一个主机模型。采用协议栈指纹模拟、进程模拟和文件系统模拟的方法,模拟主机操作系统的个性特征和网络特性。该模型使主机具备模拟服务器和客户机的双重能力,并且拥有丰富的文件资源。实验表明,使用该模型模拟的主机具备个性特征,可以被探测、扫描。  相似文献   

4.
基于指纹的网络身份认证   总被引:22,自引:2,他引:20  
网络安全是目前信息系统应用的一个重要研究方向,如何确定用户身份以控制用户对信息资源的访问,是其中的一个重要问题。先简要介绍身份认证的概念的技术,在分析和比较各种生物认证技术后提出,利用指纹作为身份认证的依据并结合网络传输加密是控制用户访问、保护信息系统的可靠方法,并给出了一个基于指纹的网络身份认证系统的设计与实现。  相似文献   

5.
为了满足Internet网络上移动主机的需要,IETF推出了它的动态主机技术,论述了动态主机技术的基本原理,通信规程,路由规程以及有待解决的问题。  相似文献   

6.
基于操作的多层次主机入侵检测模型与方法   总被引:2,自引:0,他引:2  
提出了一个多层次的基于用户操作的入侵检测模型,并实现了其原型系统,在此模型中,检测系统从4个层次监测用户在被保护计算机系统上进行的操作,监测结果经过信息融合得到最终的入侵判断,该模型能够更容易地发现用户的异常行为,同时有效降低误报。结合原型实现还讨论了在各层次进行了侵检测的方法。  相似文献   

7.
主机网络安全是计算机安全领域新兴的边缘技术,它综合考虑网络特性和操作系统特性,对网络环境下的主机进行更为完善的保护。本文提出了主机网络安全体系结构,并对其中的关键技术作了探讨。最后对主机网络安全的访问控制给出了实现方案。  相似文献   

8.
主机网络安全及其关键技术研究   总被引:11,自引:1,他引:11  
主机网络安全是计算机安全领域新兴的边缘技术,它综合考虑网络特性和操作系统特性,对网络环境下的主机进行更为完善的保护。文章提出了主机网络安全体系结构,并对其中的关键技术作了探讨。最后对主机网络安全的访问控制给出了实现方案。  相似文献   

9.
市面上现在有很多种远程遥控软件可供选择.可是它们大多都有这样一个通病——必须在被控端安装相应软件,然后才能实现远程遥控。如果你是一个网络管理人员.需要帮助大家解决在使用网络过程中遇到的各种问题.要节省体力难道就只有在他们的机器上都安装一个远程遥控软件客户端?答案是No。DameWare Mini Remote Control(后文简称DWMRC)可以让你不用事先在被控端安装软件就能进行远程控制……  相似文献   

10.
通过TCP/IP栈指纹探测远程主机操作系统   总被引:1,自引:0,他引:1  
本文从分析TCP/IP的实现原理和细节出发,详细描述了通过TCP/IP栈探测远程主机操作系统指纹的方法,这对于网络安全工作有重要的意义。  相似文献   

11.
在计算机专业的所有课程中,计算机网络教学是一门很重要的课程,它为学生在今后的工作学习中所用到的知识打下了坚实的基础,本文首先从目前的计算机网络教学存在的问题入手,然后重点讨论了计算机网络教学模式,给广大的计算机教室提供一些可行的建议.  相似文献   

12.
为解决已有的网络情报系统由于串行工作模式产生的效率和可靠性较低的问题,设计了一个分布式的网络对抗情报框架,框架使用统一的情报描述语言实现各情报子系统间的协同工作。使用Petri网仿真分析表明该框架具备良好的可靠性,真实环境下软件测试结果显示该框架对情报系统运行具有较好的效率支持,能够满足网络对抗的实际需要。  相似文献   

13.
为了有效解决倒立摆实验教学中器材相对不足,设计开发了基于计算机网络的倒立摆远程控制系统。它由实验用户、中心服务器、实验服务器和实验设备等四层组成,运用功能强大的Java技术以及控制专用软件Matlab。该系统实现了倒立摆的远程共享和异地控制,为远程教学中的实验教学提供了一条有效地技术解决方案。  相似文献   

14.
为了有效解决倒立摆实验教学中器材相对不足,设计开发了基于计算机网络的倒立摆远程控制系统.它由实验用户、中心服务器、实验服务器和实验设备等四层组成,运用功能强大的Java技术以及控制专用软件Matlab.该系统实现了倒立摆的远程共享和异地控制,为远程教学中的实验教学提供了一条有效地技术解决方案.  相似文献   

15.
随着信息化时代的到来,作为国家信息保障重要组成部分的计算机网络信息保障已经引起了各国各界的强烈关注,围绕计算机网络信息保障的体系模型和新兴技术也层出不穷。结合数据融合处理模型提出了一种计算机网络括息保障体系模型,并从不同层次上分析了该模型的具体功能和关键技术,通过该模型实现了针对目标主机或网络的保护、检测、反应和恢复能力。  相似文献   

16.
计算机网络安全综合评价的神经网络模型   总被引:6,自引:0,他引:6       下载免费PDF全文
灰色评价法、模糊综合评价等需确定隶属函数、各指标权重,明显受人为因素的影响。尝试应用神经网络技术进行网络安全的综合评价,并通过在单指标评价标准范围内随机取值方法,生成建立神经网络模型所需的训练样本、检验样本和测试样本,在遵循BP网络建模基本原则和步骤的情况下,建立了可靠、有效的网络安全综合评价模型。16个实例研究表明:提出的样本生成方法、建模过程是可靠的,并能有效地避免出现“过训练”和“过拟合”现象,建立的BP模型具有较好的泛化能力,不受人为因素的影响,各评价指标与网络安全等级之间存在明显的非线性关系,网络安全策略对网络安全的影响最大。  相似文献   

17.
李征  贺小华 《微计算机信息》2007,23(16):308-310
针对单机版薄膜蒸发器参数化设计系统的诸多局限性,研究了B/S模式远程参数化设计的基本原理及实现方法,并开发了基于WebClass的薄膜蒸发器远程参数化设计系统,对实现其它过程设备的远程参数化设计有一定的参考价值。  相似文献   

18.
计算机网络扫描技术的隐蔽性研究   总被引:2,自引:0,他引:2  
具有隐蔽性的网络安全扫描器最终所要达到的目标不只是获取目标主机的各种必要信息,而且要在隐蔽的前提下进行扫描,即在扫描过程中尽量使用隐蔽手段,使得扫描行为不被目标机器的管理员或防护系统发现,即便是在被发现的情况下也不能获得真正发起扫描的主机IP。  相似文献   

19.
随着互联网事业的发展,我国已经进入网络时代,基于网络环境下的计算机应用,为人们提供诸多方便。目前,安全漏洞成为网络运行的主要问题,我国将计算机网络的研究重点放在漏洞防范方面,以此确保计算机网络的安全运行环境。因此,本文通过对计算机网络的运行现状进行研究,分析主要的安全漏洞,提出有效的防范措施。  相似文献   

20.
计算机网络攻击效能评估是计算机网络系统攻防对抗研究的重要而紧迫的内容。介绍了目前武器准备系统作战效能评估的发展现状、面临的主要问题和最新的发展方向;研究了基于机制、准则、指标三级的计算机网络攻击效能评估的指标体系的建立方法;在分析了计算机网络攻击效能评估的特点的基础上,提出了计算机网络攻击效能评估的网络熵评估模型、指标分析综合评估模型和模糊评价评估模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号