共查询到20条相似文献,搜索用时 62 毫秒
1.
主机识别对于计算机网络犯罪取证、抵御匿名攻击具有重要意义.为了精确识别网络上的目标主机,首先给出了多维度主机指纹模型的定义和性质并进行了形式化描述,然后针对传统方法在主机指纹获取中存在可靠性及准确性不足的问题,综合主机硬件特征信息、主机软件环境特征信息和主机网络行为特征信息,提出了一种面向高速混杂网络流量的多维度主机指纹模型构建方法.实验结果表明,该模型在高速混杂网络下可以灵活有效提取主机特征信息,使用该模型构建多维度主机指纹模型,主机识别准确率达到93.33%,相比单维度主机指纹识别提高了近8个百分点,具有更高的可靠性和准确率,且不受IP地址变化的影响. 相似文献
2.
网络主机时钟相对漂移模型研究 总被引:1,自引:0,他引:1
时钟同步是网络测量、管理的要求,由于时钟漂移现象的存在,难以实现精确的时钟同步。论文采用相对时钟代替绝对时钟,分析主机时钟相对漂移,建立了主机时钟相对漂移的线性模型,并由此推导出单向延迟修正模型。通过局域网范围内的主机时钟相对漂移和东南大学和瑞士之间的国际信道两端主机时钟漂移建立模型发现,相对漂移线性模型能很好地反映时钟漂移现象,并能够对两主机间的单向延迟进行修正。以相对时钟代替绝对时钟大大提高了时钟测量精度,减少了时钟同步的次数,降低了网络带宽的负担和主机资源的利用。 相似文献
3.
4.
基于指纹的网络身份认证 总被引:22,自引:2,他引:20
网络安全是目前信息系统应用的一个重要研究方向,如何确定用户身份以控制用户对信息资源的访问,是其中的一个重要问题。先简要介绍身份认证的概念的技术,在分析和比较各种生物认证技术后提出,利用指纹作为身份认证的依据并结合网络传输加密是控制用户访问、保护信息系统的可靠方法,并给出了一个基于指纹的网络身份认证系统的设计与实现。 相似文献
5.
为了满足Internet网络上移动主机的需要,IETF推出了它的动态主机技术,论述了动态主机技术的基本原理,通信规程,路由规程以及有待解决的问题。 相似文献
6.
7.
8.
主机网络安全及其关键技术研究 总被引:11,自引:1,他引:11
主机网络安全是计算机安全领域新兴的边缘技术,它综合考虑网络特性和操作系统特性,对网络环境下的主机进行更为完善的保护。文章提出了主机网络安全体系结构,并对其中的关键技术作了探讨。最后对主机网络安全的访问控制给出了实现方案。 相似文献
9.
市面上现在有很多种远程遥控软件可供选择.可是它们大多都有这样一个通病——必须在被控端安装相应软件,然后才能实现远程遥控。如果你是一个网络管理人员.需要帮助大家解决在使用网络过程中遇到的各种问题.要节省体力难道就只有在他们的机器上都安装一个远程遥控软件客户端?答案是No。DameWare Mini Remote Control(后文简称DWMRC)可以让你不用事先在被控端安装软件就能进行远程控制…… 相似文献
10.
通过TCP/IP栈指纹探测远程主机操作系统 总被引:1,自引:0,他引:1
本文从分析TCP/IP的实现原理和细节出发,详细描述了通过TCP/IP栈探测远程主机操作系统指纹的方法,这对于网络安全工作有重要的意义。 相似文献
11.
罗利尔 《网络安全技术与应用》2013,(11):76-76,74
在计算机专业的所有课程中,计算机网络教学是一门很重要的课程,它为学生在今后的工作学习中所用到的知识打下了坚实的基础,本文首先从目前的计算机网络教学存在的问题入手,然后重点讨论了计算机网络教学模式,给广大的计算机教室提供一些可行的建议. 相似文献
12.
13.
14.
15.
随着信息化时代的到来,作为国家信息保障重要组成部分的计算机网络信息保障已经引起了各国各界的强烈关注,围绕计算机网络信息保障的体系模型和新兴技术也层出不穷。结合数据融合处理模型提出了一种计算机网络括息保障体系模型,并从不同层次上分析了该模型的具体功能和关键技术,通过该模型实现了针对目标主机或网络的保护、检测、反应和恢复能力。 相似文献
16.
灰色评价法、模糊综合评价等需确定隶属函数、各指标权重,明显受人为因素的影响。尝试应用神经网络技术进行网络安全的综合评价,并通过在单指标评价标准范围内随机取值方法,生成建立神经网络模型所需的训练样本、检验样本和测试样本,在遵循BP网络建模基本原则和步骤的情况下,建立了可靠、有效的网络安全综合评价模型。16个实例研究表明:提出的样本生成方法、建模过程是可靠的,并能有效地避免出现“过训练”和“过拟合”现象,建立的BP模型具有较好的泛化能力,不受人为因素的影响,各评价指标与网络安全等级之间存在明显的非线性关系,网络安全策略对网络安全的影响最大。 相似文献
17.
针对单机版薄膜蒸发器参数化设计系统的诸多局限性,研究了B/S模式远程参数化设计的基本原理及实现方法,并开发了基于WebClass的薄膜蒸发器远程参数化设计系统,对实现其它过程设备的远程参数化设计有一定的参考价值。 相似文献
18.
计算机网络扫描技术的隐蔽性研究 总被引:2,自引:0,他引:2
刘静 《计算机工程与设计》2005,26(6):1481-1485
具有隐蔽性的网络安全扫描器最终所要达到的目标不只是获取目标主机的各种必要信息,而且要在隐蔽的前提下进行扫描,即在扫描过程中尽量使用隐蔽手段,使得扫描行为不被目标机器的管理员或防护系统发现,即便是在被发现的情况下也不能获得真正发起扫描的主机IP。 相似文献
19.
王晓楠 《网络安全技术与应用》2014,(3):125-126
随着互联网事业的发展,我国已经进入网络时代,基于网络环境下的计算机应用,为人们提供诸多方便。目前,安全漏洞成为网络运行的主要问题,我国将计算机网络的研究重点放在漏洞防范方面,以此确保计算机网络的安全运行环境。因此,本文通过对计算机网络的运行现状进行研究,分析主要的安全漏洞,提出有效的防范措施。 相似文献
20.
计算机网络攻击效能评估是计算机网络系统攻防对抗研究的重要而紧迫的内容。介绍了目前武器准备系统作战效能评估的发展现状、面临的主要问题和最新的发展方向;研究了基于机制、准则、指标三级的计算机网络攻击效能评估的指标体系的建立方法;在分析了计算机网络攻击效能评估的特点的基础上,提出了计算机网络攻击效能评估的网络熵评估模型、指标分析综合评估模型和模糊评价评估模型。 相似文献