共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
3.
本文介绍了同密与多密技术的工作机制,分析了同密与多密技术的优缺点,并解释了同密CA系统在我国数字电视整体转换中被广泛应用的原因。 相似文献
4.
5.
6.
介绍了基于HFC网络的DVB-C条件接收系统的基本原理和系统构成,对模拟与数字加解扰技术、同密与多密技术进行了阐述. 相似文献
7.
本文介绍了基于HFC网络的DVB-C条件接收系统的基本原理和系统构成,对模拟与数宇加解扰技术、同密与多密技术进行了阐述。 相似文献
8.
主要介绍昆明电视台数字电视CA系统以及同密技术原理和结构,提出CA同密所涉及的相关问题,针对昆明电视台数字电视的前端系统,给出昆明电视台CA系统的较合理可实施的同密方案. 相似文献
9.
有条件接收系统是广播网络增值业务的核心部分,是实现收费运行的前提条件,同密技术是将两家或两家以上的CAS应用于同一网络平台中,从电视台角度实现技术的选择和竞争的环境,DVB标准里规定的同密系统应该具有一些必备的结构,能不能同密运行是检验一个CAS产品是否符合DCB规范的一个标准,在实际系统中,同密分为无调度同密和有工同密两种,本文结合清华同方CAS的实际,介绍了DVB对同密的要求和清华同方CAS的系统框架,文章详细阐述了有调度同密和无调度同密的特点和相同之处,最后,简单介绍了国内CAS方面的进展。 相似文献
10.
数字电视有条件接收系统及其应用 总被引:4,自引:2,他引:2
概述了有条件接收技术的发展历史和现状,分析了CA系统的结构与加解扰、同密、多密等相关技术,介绍了CA在实际数字电视系统中的应用。 相似文献
11.
客户端蜜罐原理及应用研究 总被引:3,自引:3,他引:0
文章阐述了用于检测客户端攻击的客户端蜜罐系统原理,并对两类以交互级别区分的客户端蜜罐进行了分析比较。同时,文章还深入分析了代码混淆、url重定向、页面隐藏等技术对客户端蜜罐应用产生的影响以及客户端蜜罐可以采取的相应对策。最后,文章提出了一种可以提高检测效率以及准确率的改进的应用策略。 相似文献
12.
入侵检测是近几年发展起来的新型网络安全策略,它实现了网络系统安全的动态检测和监控,但是它具有漏报、误报和无法检测新型攻击的缺点,蜜罐的引入使得这种情况得到改善。介绍了Honeypot技术的原理和分类,并提出了一种可行的设计方案,通过Honeypot和入侵检测系统的结合应用来增强入侵检测系统的性能。 相似文献
13.
随着网络攻击数量和种类的不断增加,基于蜜罐(Honeypot)系统的海量攻击日志分析变得更加困难和耗时。仅仅凭借一个事件推断黑客意图和行为是非常困难的。这就要求在蜜罐系统的研究中进行整体性分析,数据挖掘技术就是这样的整体性分析工具。首先阐述了蜜罐系统的原理,然后以开源蜜罐系统Honeyd捕获的真实日志数据为例,使用关联规则挖掘先验(Apriori)算法对日志的特定属性进行分析,找出不同网络连接记录属性之间的关联规则,从中发现并理解攻击者的攻击行为和攻击模式,验证了数据挖掘技术应用于蜜罐日志分析中的可行性。 相似文献
14.
网络蠕虫能利用系统漏洞自动传播,造成网络拥塞,具有极大的破坏性。利用Honeypot来对抗网络蠕虫是目前的一种有效技术,但是现有技术主要还局限于只采用Honeypot,检测效率较低。论文在基于Honeypot对抗网络蠕虫的基础上,结合NIDS和防火墙技术,提出了一种对抗网络蠕虫的集成联动方案。针对典型网络蠕虫的实验表明,基于该方案的网络蠕虫联动对抗技术可以更有效地对付网络蠕虫的攻击。 相似文献
15.
如今互联网呈现出一种爆炸式发展的态势,与此同时互联网上的各种黑客攻击和病毒也泛滥开来。蜜罐技术(Honeypot)是一种对抗病毒的技术手段,它会主动吸引黑客和病毒的攻击,利用脚本虚拟出的主机服务与黑客和病毒交互。传统的蜜罐脚本调用需要修改蜜罐的配置文件,手动静态添加对应的脚本名。基于入侵检测系统规则的动态调用蜜罐脚本的方法无需手动配置,它可以自动识别攻击类型,根据不同的攻击调用不同的脚本,最后更新规则库。 相似文献
16.
蜜罐是一种通过伪装成真实系统或服务来诱骗攻击者的网络安全技术。蜜罐有着许多其他网络安全技术无法比拟的优点,已经成为当前网络安全领域里研究的热点。首先介绍蜜罐的概念以及开源蜜罐软件Honeyd的基本特点和基本要素,然后介绍基于Honeyd所开发的蜜罐诱捕系统,最后指出该蜜罐系统指纹库无法更新的缺陷,并提出重要的改进方案。 相似文献
17.
针对Honeypot的指纹识别及其防御对策 总被引:1,自引:1,他引:1
本文在对Honeypot简要介绍的基础上,主要分析了针对Honeypot的指纹识别原理以及常见的识别方式,最后对指纹识别给出了一定的防御对策。 相似文献
18.
NIDS在检测网络入侵行为时面临的难题是错报、漏报和数据整合,Honeypot很好地解决了这几个问题,是NIDS的有益补充。论文分析探讨了基于Honeypot的网络入侵行为检测、捕获、预警的相关技术,在此基础上给出一个基于Honeypot的网络入侵行为捕获模型。实验证明了这个模型在捕获网络入侵行为过程中的有效性和适用性。 相似文献
19.
当今流行的木马程序开始采用隐蔽通信技术绕过蜜罐系统的检测。首先介绍木马常用的隐蔽通信技术以及越来越流行的内核层Rootkit隐蔽通信技术,并讨论了现阶段客户端蜜罐对于恶意程序的检测方式。针对蜜罐网络通信检测机制的不足,提出了一种有效的改进方案,使用基于NDIS中间层驱动的网络数据检测技术来获取木马通信数据包。该方案能够有效检测基于网络驱动的Rootkit隐蔽通信,提取木马关键通信信息,以进行对木马行为的跟踪和分析。 相似文献
20.
张震 《信息技术与信息化》2002,(4):7-9
网络攻击和入侵事件不断发生 ,给人们造成了巨大的损失 ,网络安全问题越来越来成为社会关注的热点。HoneyPot系统就是入侵诱骗技术中的一种 ,在网络安全中起着主动防御的作用。本文在分析了它的实现方式技术基础上 ,形式化的定义了入侵诱骗系统 ,提出了入侵诱骗的体系结构 ,并给出了一个入侵诱骗系统的实现模型。 相似文献