首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
城市地理信息系统软件工具及其应用   总被引:2,自引:0,他引:2  
阎守邕  王世新 《环境遥感》1993,8(3):211-221
  相似文献   

2.
入侵诱骗技术中诱骗环境的研究与实现   总被引:4,自引:0,他引:4  
入侵诱骗技术对变被动防守为主动防御,其中诱骗环境是真实系统的替身,是整个入侵诱骗系统的核心。在对现有的诱骗环境构造技术进行分析,研究后,针对其缺点,对诱骗环境进行高度的抽象,将其看作各虚拟机的集合,再把其中的各虚拟机抽象为虚拟的文件系统(静态结构)和某IP地址上的网络服务(动态结构)的集合,论述其实现方法,构造出高效,低成本,逼真的诱骗环境。  相似文献   

3.
软件工具     
本文主要介绍几种软件工具及其研究动向。  相似文献   

4.
自顶向下,逐步求精的程序设计方法是一种良好的程序设计方法。该软件工具是为支持这种方法而开发的,它可以提高程序设计质量,提高软件人员的工作效率。软件人员使用这种工具可以在计算机的显示终端上以自顶向下,逐步求精的方式,交互地研制程序。  相似文献   

5.
6.
FTP诱骗技术在有限的系统资源上可以虚拟出无限的FTP空间,可以定制任何黑客想要的FTP资源,可以“克隆”一个实际的FTP服务器,但是所有这些FTP资源都是虚拟的,就算蜜罐系统被攻克也不会泄漏真实有用的信息。这样既能虚拟实际的任何FTP服务,同时可以增强蜜罐系统的甜度,极大地增强蜜罐系统的实用性。最后,提出了FTP诱骗的一种高效、安全的实现方式。  相似文献   

7.
入侵诱骗技术是近年来网络安全发展的一个重要分支,论文从入侵诱骗技术的产生入手简要的介绍了它的发展,同时对目前流行的Honeypot进行了深入的研究,主要涉及到Honeypot的分类、Honeypot的优缺点、Honeypot的设计原则和方法,最后将一个简易的Honeypot应用于具体的网络。  相似文献   

8.
网络入侵诱骗技术及模型构想   总被引:1,自引:0,他引:1  
文章在分析Honeypot系统的概念、原理以及实现技术的基础上,形式化定义了入侵诱骗系统,给出了入侵诱骗系统的功能结构,分析了其实现方法,同时构造了一个诱骗网络模型。  相似文献   

9.
软件工具光盘制作   总被引:1,自引:0,他引:1  
软件工具安装光盘以使用的便捷性、实用性、安全性,软件强大集成性、易制作性成为计算机软件安装不可缺少的工具之一.  相似文献   

10.
引言由于软件费用不断上升,对软件质量要求越来越高。软件确认对于提高软件可靠性,保证软件质量是至关重要的。一个程序系統,经过设计、编码之后,该系统是否符合给定的规范,这就要求确认。确认的目的旨在论证程序代码符合程序规范。它是采用各种方式分析和测试来确定代码和规范符合程度。目前采用的确认方法,可以分为二类: 1.验证(verification)从逻辑意义上分析系统,确认系统正确性或查出逻辑错误。主要形式有解  相似文献   

11.
12.
该文介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。  相似文献   

13.
分析现有网络安全模式的不足,介绍诱骗网络的技术特点与实现方法,指出采用诱骗网络构建的安全体系所具备的优点,从而进一步提高校园网的网络安全系数.  相似文献   

14.
基于Agent的模型转换及其支撑软件工具ODAMTransformer   总被引:1,自引:0,他引:1       下载免费PDF全文
模型驱动开发技术通过不同抽象层次模型的建立和转换,可有效提高软件开发的效率和质量。本文将模型驱动开发思想引入到面向Agent软件工程,研究了基于Agent的模型转换技术,并将它集成到面向Agent的软件开发方法学ODAM中。ODAM将基于组织抽象所建立起来的模型视为平台无关模型,将基于特定平台所建立起来的模型视为平台相关模型,支持模型驱动的软件开发。本文选取JADE作为目标系统的开发平台,建立了ODAM元模型和JADE元模型间的映射关系,提出了从ODAM组织模型到JADE模型、从JADE模型到程序代码的模型转换规则,开发了相应的支撑软件工具ODAMTransformer,通过案例分析和演示展示了技术和工具的可行性和有效性。  相似文献   

15.
陷阱机制及其在网络诱骗系统中的应用   总被引:1,自引:0,他引:1  
传统的UNIX访问控制机制在进行系统功能性隔离上存在困难,陷阱机制允许在虚拟主机隔离中以管理权限行使权利,为FreeBSD提供了一种简单安全隔离机制。本文介绍了FreeBSD中如何利用陷阱机制解决这一问题,以及陷阱机制实现的功能和陷阱机制在网络诱骗系统中的应用。  相似文献   

16.
软件工具与软件开发环境   总被引:1,自引:0,他引:1  
本文从软件工具的角度出发,就目前微机环境中软件工具的进展和使用开发问题作了讨论,对软件工具与软件工程的关系和软件工具的层次作了描述。同时讨论了目前常用的软件工具类,如程序员工具,实用软件工具、软件调试工具、软件支持工具、系统生成工具和多媒体开发工具等。并提出了在软件工具设计和开发中应注意的问题。  相似文献   

17.
本文简略介绍了软件工具和开发环境的发展。对比了“以图表为主导”和“以高级语言为主导”的两大流派,主张当前我国应大力开发以图表为主导的软件工具和环境。本文第一位作者参加了今年的第七届软件工程国际会议(7-ICSE),参观了会议期间的工具和环境展览,并访问了几个有关单位。  相似文献   

18.
本文介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。描述了入侵诱骗系统的定义及体系结构,系统地分析了基于入侵诱骗的网络安全系统及实现技术。  相似文献   

19.
网络入侵诱骗技术--蜜罐系统的应用   总被引:4,自引:0,他引:4       下载免费PDF全文
杨宏宇  谢丽霞 《计算机工程》2006,32(13):176-178,181
介绍了一种网络入侵诱骗技术——蜜罐系统在网络安全中的应用。描述了网络诱骗系统的系统结构和功能。总结了3种蜜罐级别的功能和特点,提出了蜜罐系统在网络中的部署方案和应用特点。实验结果证明,蜜罐系统可以有效地欺骗、减缓和阻止对敏感主机的网络入侵攻击。  相似文献   

20.
基于入侵诱骗技术的网络安全研究与实现   总被引:12,自引:0,他引:12  
介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络和基于主机的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号