共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
入侵诱骗技术中诱骗环境的研究与实现 总被引:4,自引:0,他引:4
入侵诱骗技术对变被动防守为主动防御,其中诱骗环境是真实系统的替身,是整个入侵诱骗系统的核心。在对现有的诱骗环境构造技术进行分析,研究后,针对其缺点,对诱骗环境进行高度的抽象,将其看作各虚拟机的集合,再把其中的各虚拟机抽象为虚拟的文件系统(静态结构)和某IP地址上的网络服务(动态结构)的集合,论述其实现方法,构造出高效,低成本,逼真的诱骗环境。 相似文献
4.
自顶向下,逐步求精的程序设计方法是一种良好的程序设计方法。该软件工具是为支持这种方法而开发的,它可以提高程序设计质量,提高软件人员的工作效率。软件人员使用这种工具可以在计算机的显示终端上以自顶向下,逐步求精的方式,交互地研制程序。 相似文献
6.
7.
入侵诱骗技术是近年来网络安全发展的一个重要分支,论文从入侵诱骗技术的产生入手简要的介绍了它的发展,同时对目前流行的Honeypot进行了深入的研究,主要涉及到Honeypot的分类、Honeypot的优缺点、Honeypot的设计原则和方法,最后将一个简易的Honeypot应用于具体的网络。 相似文献
8.
网络入侵诱骗技术及模型构想 总被引:1,自引:0,他引:1
文章在分析Honeypot系统的概念、原理以及实现技术的基础上,形式化定义了入侵诱骗系统,给出了入侵诱骗系统的功能结构,分析了其实现方法,同时构造了一个诱骗网络模型。 相似文献
9.
软件工具光盘制作 总被引:1,自引:0,他引:1
李鹏飞 《计算机光盘软件与应用》2011,(2)
软件工具安装光盘以使用的便捷性、实用性、安全性,软件强大集成性、易制作性成为计算机软件安装不可缺少的工具之一. 相似文献
10.
引言由于软件费用不断上升,对软件质量要求越来越高。软件确认对于提高软件可靠性,保证软件质量是至关重要的。一个程序系統,经过设计、编码之后,该系统是否符合给定的规范,这就要求确认。确认的目的旨在论证程序代码符合程序规范。它是采用各种方式分析和测试来确定代码和规范符合程度。目前采用的确认方法,可以分为二类: 1.验证(verification)从逻辑意义上分析系统,确认系统正确性或查出逻辑错误。主要形式有解 相似文献
12.
该文介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。 相似文献
13.
分析现有网络安全模式的不足,介绍诱骗网络的技术特点与实现方法,指出采用诱骗网络构建的安全体系所具备的优点,从而进一步提高校园网的网络安全系数. 相似文献
14.
模型驱动开发技术通过不同抽象层次模型的建立和转换,可有效提高软件开发的效率和质量。本文将模型驱动开发思想引入到面向Agent软件工程,研究了基于Agent的模型转换技术,并将它集成到面向Agent的软件开发方法学ODAM中。ODAM将基于组织抽象所建立起来的模型视为平台无关模型,将基于特定平台所建立起来的模型视为平台相关模型,支持模型驱动的软件开发。本文选取JADE作为目标系统的开发平台,建立了ODAM元模型和JADE元模型间的映射关系,提出了从ODAM组织模型到JADE模型、从JADE模型到程序代码的模型转换规则,开发了相应的支撑软件工具ODAMTransformer,通过案例分析和演示展示了技术和工具的可行性和有效性。 相似文献
15.
陷阱机制及其在网络诱骗系统中的应用 总被引:1,自引:0,他引:1
传统的UNIX访问控制机制在进行系统功能性隔离上存在困难,陷阱机制允许在虚拟主机隔离中以管理权限行使权利,为FreeBSD提供了一种简单安全隔离机制。本文介绍了FreeBSD中如何利用陷阱机制解决这一问题,以及陷阱机制实现的功能和陷阱机制在网络诱骗系统中的应用。 相似文献
16.
软件工具与软件开发环境 总被引:1,自引:0,他引:1
本文从软件工具的角度出发,就目前微机环境中软件工具的进展和使用开发问题作了讨论,对软件工具与软件工程的关系和软件工具的层次作了描述。同时讨论了目前常用的软件工具类,如程序员工具,实用软件工具、软件调试工具、软件支持工具、系统生成工具和多媒体开发工具等。并提出了在软件工具设计和开发中应注意的问题。 相似文献
17.
18.
本文介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。描述了入侵诱骗系统的定义及体系结构,系统地分析了基于入侵诱骗的网络安全系统及实现技术。 相似文献
19.
20.
基于入侵诱骗技术的网络安全研究与实现 总被引:12,自引:0,他引:12
介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络和基于主机的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。 相似文献