首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 578 毫秒
1.
首先对智能化网络管理技术相关的现状和趋势进行了分析;接着介绍结合了基于策略的网络管理技术、基于规则的告警关联分析技术、基于工作流的过程控制技术实现的智能化综合网络管理系统原型系统。  相似文献   

2.
计算机网络技术中对于智能化的发展需求越来越高,有效利用AI技术强化网络智能识别、学习、经验总结,将有助于网络运行的总体安全性.分析了计算机网络技术中人工智能的应用策略,通过分析CBR案例推理和强化学习的运行机制,明确了AI技术在计算机网络系统中的开发方向,以便为其具体的应用策略提供理论参考.  相似文献   

3.
良性蠕虫是一种智能化、自动化的,综合了网络攻击、密码学和计算机病毒技术,无需计算机使用者干预即可运行的攻击程序或代码。良性蠕虫的应用前景广阔,但它传播时对网络造成的冲击使得这一技术的应用减缓,而良性蠕虫流量产生的主要环节是扫描探测阶段和繁殖阶段。本文针对这一特点提出了SRF扩散模型,该模型在扫描探测阶段可采用有序化、分级化和RRH-l传播策略,在繁殖阶段结合有限繁殖算法和频度自适应的动态副本控制机制。经验证,和已有策略相比,SRF扩散模型在扫描探测阶段可减少扫描探测流量近40%,在繁殖阶段可精确控制蠕虫副本的数量,从而使其流量达到一个可控制的水平。  相似文献   

4.
《计算机安全》2009,(4):55-55
Blue Coat系统公司日前通过全新的Blue Coat延迟扫描技术,改进了对网络内容中内嵌式恶意软件的检测。这项新技术为企业提供了面对开放式网络应用(如:网络收音机或网上广播)时的细粒度控制能力。延迟扫描技术使Blue CoatProxySG设备能够智能化的延迟此类应用程序的处理,  相似文献   

5.
网络漏洞扫描原理分析   总被引:1,自引:0,他引:1  
高凌雯 《福建电脑》2009,25(9):58-59
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题,如何保护网络的安全,网络漏洞扫描成为一种较为快捷、直观、简单的方法。本文从漏洞扫描定义和策略开始讨论,对各种漏洞扫描技术:存活扫描、端口扫描、服务及系统指纹等从原理上进行了分析说明。  相似文献   

6.
在基本ARP欺骗技术的基础上,提出了5个欺骗策略以高效地实现全网主机数据截获,提出了5个数据分析策略以实现口令扫描和安全性分析,提出了3个自适应的扫描速度调节策略以避免扫描动作给网络运行效率造成影响.在上述技术基础上,实现了一个基于ARP欺骗的全网口令安全扫描系统.系统能够较为有效地发现网内用户使用电子邮件等应用服务时明文传输口令或者使用弱口令的风险,从而达到了保障信息安全的目的.  相似文献   

7.
网络隐蔽扫描技术研究   总被引:2,自引:0,他引:2  
介绍了多种网络隐蔽扫描技术,并分析了各技术实现原理和优缺点,讨论了隐蔽扫描技术的发展过程及其对网络安全防护技术发展的影响,指出了隐蔽扫描技术的发展趋势,给出了一个隐蔽扫描系统模型并对其进行了简要描述。该系统建立了扫描策略组件库和操作系统及入侵检测系统知识库,能够进行扫描效果评估,并实现与漏洞扫描及攻击系统链接。  相似文献   

8.
基于IPv6网络环境,构建了一种新型网络蠕虫—WormIPv6,对其扫描策略进行了分析研究,在此基础上分别建立SEM模型和KM模型,分别仿真WormIPv6的传播趋势。仿真实验结果表明,由于IPv6中巨大的地址空间,IPv6网络对于随机扫描蠕虫有天然的抵抗能力,在IPv6网络中,使用随机扫描策略的蠕虫根本无法传播,网络蠕虫会利用其他扫描策略。  相似文献   

9.
各种不同的网络扫描方法,其隐蔽性和效率根据不同的原理而各不相同。同种扫描也可以采用不同的使用策略和芳法而改变其隐蔽性。分析了各种网络扫描的隐蔽性,提出了对付隐蔽扫描可以采取的一些通用策略,并针对不同的扫描方式给出相应的对策。  相似文献   

10.
结合当前网络管理技术发展前沿,提出基于软件定义的试验任务网络智能化管理框架,将传统网络管理与SDN(Software-Defined Network)技术相结合,为试验任务流的QoS(Quality of Server)定制提供服务,运用深度强化学习算法以直接优化策略的总奖赏期望为目标,在QoS定制服务的策略空间搜索最优策略,从而实现试验任务流端到端的动态控制与智能化管理,确保网络带宽资源的灵活调度和合理分配,为后续即将建成和投入使用的与试验任务强相关的信息系统提供良好的网络运行环境。为试验任务网管理向一体化、智能化方向演进奠定技术基础。  相似文献   

11.
IPv6网络中DNS蠕虫的研究   总被引:1,自引:0,他引:1  
基于IPv6网络环境分析了网络蠕虫的扫描策略,构建了一种新型网络蠕虫--DNSWorm-V6,该蠕虫应用两层不同的扫描策略,即在本地应用子网内扫描策略,在子网间应用DNS扫描策略.由此两层扫描策略,提出一种双层蠕虫传播模型TLM.仿真实验结果表明,DNSWorm-V6是一种可以在IPv6网络中大范围快速传播的蠕虫.可以预测IPv6网络中新型蠕虫可能带来的威胁.  相似文献   

12.
复杂网络中各种自组织现象的涌现给网络脆弱性挖掘和网络免疫自推进带来了启示.一个完整的免疫资源配置过程可以分为4个阶段:信息收集、扫描、漏洞修复和自我推进.网络主机脆弱性分布的实证分析表明,脆弱主机在网络中呈现明显的幂律分布特性,这就意味着盲目扫描将耗费大量资源在非脆弱或不存在的主机上,而一个有效的网络免疫策略应该利用这种非均匀的网络脆弱性分布特性.静态偏好性的扫描方法在初期能取得良好的推进效果,但并不能将这种有效性贯穿整个免疫过程.为此,提出了一种新的基于扫描方式的网络免疫自推进策略.该策略能够在不知道网络结构的条件下,通过一种动态适应的偏好扫描方法,高效命中脆弱主机实施免疫修复.经过传播模型推导及计算机仿真分析,设计的网络免疫策略能够很好地抑制危害传播,提高网络的安全性.  相似文献   

13.
The evolutionary development of railway power-supply systems and computer networks and technologies that control these systems are analyzed. It is shown that the optimization of electricity consumption is based on the intellectualization of electricity supply procedures. A graph is constructed whose topology adequately represents the typical architecture of a computer network of control at the layer of a distance of power supply of railways with a view to investigating the mutual integration of a power supply infrastructure and a computer network architecture of all-mode control. This article proposes a differential mathematical model for investigating the computer network architecture of an all-mode system of control over a distance of power supply and methods (in analytical form) for determining values of probabilities of states of system nodes, their capacities, and the number of failures of requests as the basis for the intellectualization of power supply procedures.  相似文献   

14.
首先在存在大量NAT的混合型(IPv4/IPv6)网络环境中分析了网络蠕虫的扫描策略,构建了一种新型的基于 Teredo服务的网络蠕虫—TeredoWorm,该蠕虫应用分层扫描策略为在本地应用子网内扫描策略;在子网间应用基于Teredo服务的扫描策略。并在此基础上建立了一种分层蠕虫传播模型(Layered Model,LM)。经仿真实验结果表明,TeredoWorm是一种可以在IPv4/IPv6网络中穿越NAT进行大范围传播的蠕虫,其将对IPv4/IPv6网络的安全性带来巨大的威胁。  相似文献   

15.
针对传统蠕虫传播模型无法准确预测基于搜索引擎的蠕虫的传播问题,在IPv6网络环境下构建了一种基于搜索引擎的蠕虫-V6.MAMWorm,并在分层扫描策略的基础上提出了一种混合智能算法.在本地应用子网内扫描策略,在子网间应用搜索引擎扫描策略,从而建立了一种新型的蠕虫传播模型(multi-tierarchitecturemodel,MAM).仿真结果表明,V6-MAM-Worm在IPv6网络中具有更快的传播速度,其将对IPv6网络的安全性带来巨大的威胁.  相似文献   

16.
主机扫描在网络安全中具有重要意义。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的服务,发现并处理安全漏洞,评估网络风险等级。由于网络中的主机数量、安全漏洞及攻击方法大幅的增加,要求网络管理员能快速地掌握网络与主机的情况,迅速做出反应。由于传统扫描软件受限于当时的硬件条件,其自身设计存在一定的局限性,无法满足现代高速网络主机扫描的需求,因此我们改进了网络扫描软件NMAP,提出了基于多核的NMAP并行扫描方案。此方案引进多核CPU——Tile64处理器,利用其强大的并行处理能力及多网口的优势,提高网络扫描的速度,强化网络扫描的功能。方案中并行执行是核心,负载平衡是并行提速的关键。在提高扫描速度的同时,增强扫描策略配置的灵活性,优化扫描的方式。  相似文献   

17.
网络攻击之前通常有侦查阶段,攻击者通过流量分析和主动扫描等技术获取目标系统的关键信息,从而制定有针对性的网络攻击。基于网络特征混淆的欺骗防御是一种有效的侦查对抗策略,该策略干扰攻击者在侦查阶段获取的信息,从而使攻击者发动无效的攻击。对现有混淆欺骗防御方案的技术原理进行了分析,给出了网络混淆欺骗的形式化定义,并从3个层次对现有的研究成果进行了讨论,最后分析了混淆欺骗防御技术的发展趋势。  相似文献   

18.
为满足非接触化、小型化、集成化、数字化、智能化等现代检测技术的发展要求,从成本、工作原理、灵敏度等方面综合考虑,现采用以光电定位模块为核心的光电定位技术,以无线传感器网络作为数据传输与管理的技术手段,构建了无线光电定位网络,并进行了实验分析.可实现多点实时监测、异地显示测量数据、数据网络化管理等特殊需求;涵盖了多学科领...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号