首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
传统的网络服务程序,如Telnet、FTP等服务在网络上都是通过明文传送数据、用户帐号和密码,使用窃听等网络攻击手段可以非常容易地截获这些数据、用户帐号和密码。而SSH有很多功能,它传送的是经过压缩的加密信息,目的是要在非安全网络上提供安全的远程登录和其他安全网络服务,使用它既可以代替Telnet,又可以为FTP、邮件传输、甚至为PPP提供一个安全的“通道”。在当今网络安全日益重要的情况下,保证网络访问的安全性很有必要。本文将介绍这种技术。  相似文献   

2.
日志是包含各种系统消息的文件 ,是使系统顺利运行的重要保障 .然而它的数以兆计的数据也很容易使系统管理员茫然无措 .如果没有足够的时间去检查 ,很可能会忽略一些有用的信息 .日志自动检测系统可以分析数据并把相关的信息及时地通知系统管理员 .利用这些信息 ,可以扩展系统管理员的安全管理能力 ,从而提高网络的安全性 .  相似文献   

3.
网络舆情吸引着广大人民的目光,引导着事件的发展。为了解决公共场所互联网舆情监听的难题,借鉴以太网网络监听的原理和组成,设计了由中心控制节点和监听节点构成的互联网监听模型。模型采用分布式节点结构、端口镜像方式进行部署,利用零拷贝技术进行数据捕获和封装,通过构造特征码库和异常事件响应机制对敏感信息进行报警处理。采用本模型可以对宾馆、网吧、机场、车站等公共场所进行网络监听,把握舆论走向。  相似文献   

4.
为了提高软件定义网络(SDN)中IPv6源地址验证(SAVI)绑定表的安全性,从地址分配机制(AAM)消息验证、绑定项更新和拒绝服务(DoS)攻击防御三方面对绑定表进行保护. 基于SDN控制器构建AAM消息验证表,记录交换机端口、MAC地址、主机IP地址等信息;建立DHCPv6和SLAAC这2种地址配置报文的验证模型,下发流表监听路由器通告(RA)消息,获取DHCPv6 request/reply报文和NS/NA报文,基于AAM消息验证表验证报文中的地址信息;针对网络的动态变化建立绑定信息监听和更新机制,监听主机离线或者主机IP失效事件,及时更新绑定信息,保证绑定表和实际网络信息的一致性;基于OpenFlow多级流表建立交换机端口限速表,防止拒绝服务攻击. 实验结果表明,本方案能够有效防御多种针对绑定表的伪造AAM报文攻击,及时更新绑定表信息,提高AAM消息的处理效率.  相似文献   

5.
为了解决由于KAD消息的隐匿性造成对文件共享系统中内容难以监督的问题,一种通过对网络中指定节点的交互消息进行截获,并快速提取出对应消息内容的监督方法被提出.首先,对确定的目标节点使用ID名称映射方法,从消息中提取出其中的关键字HashID值.其次,使用轻量级的ID值逆向转换算法得到对应的语义内容,利用转换后的内容可进一步对该节点的威胁程度进行判定.最后,在eMule系统搭建的KAD网络中部署了实验,将0X10区域内10个节点作为监督对象,使用上述监督方法对发往目标节点的查询与发布请求消息进行拦截,并成功地得到对应的语义内容.实验结果表明了对网络监督的必要性以及该方法的可行性.  相似文献   

6.
针对智能电网无线通信过程中存在的数据监听、伪造、篡改等安全问题,结合智能电网的通信特点,改进了基于动态密钥的轻量级数据加密算法,提出了数据完整性认证方案.初始密钥嵌于设备内部,在通信过程中,利用非重传数据包同步更新双方密钥,使用异或算法完成数据对称加解密.另外,将密钥和消息作为Hash算法的输入,使用Hash值作为消息摘要,完成数据完整性认证.使用libmodbus开源库模拟主/从设备通信,实验结果表明,改进方案保证了密钥更新的同步性和准确性,实现了密钥的自我组织和管理,完成了数据的正确传输,同时在资源消耗上也明显优于现有算法.  相似文献   

7.
基于ARP欺骗的交换式网络监听   总被引:8,自引:0,他引:8  
网络监听是网络攻防体系中保障网络安全的重要技术之一,传统的共享式网络监听方式有很大的局限性.本文对交换式网络中基于ARP欺骗实现网络监听的原理进行了研究,并给出了利用libpcap、libnet库函数实现网络监听的方法.  相似文献   

8.
讨论了一种基于XML在网络中抽取信息的方法.理想的数据抽取过程是仅仅分析由HTML页面组成的网站数据库.然而,全面的信息抽取过程需要面对许多障碍.正确的数据抽取还需要有可靠的数据验证和错误恢复服务,以应对无法避免的数据抽取故障.提出一个名为NIES的软件框架,它可以大大提高网络信息抽取的效率和准确度,保证了网络信息抽取的质量.NIES的关键部分是用XML技术来进行数据抽取,它包含了XHTML和XSLT并且支持连接"深度网络".  相似文献   

9.
在实现HID设备无侵入式监听过程中,由于不同HID设备描述符不同,不同生产商设备通讯协议规范不同,导致数据分析受限,协议解析困难。为在不影响设备正常工作的前提下,实现HID设备的监听,设计了一种无侵入式监听方法,对于鼠标、键盘和触摸屏三种设备进行数据监听。通过该方法对USB端口进行数据捕获,获得设备描述符、配置描述符、接口描述符,通过描述符信息构建数据包模型,截获HID设备输入的数据包段,获得操作指令的协议,对比协议/指令对比表,最终获得操作指令。该方法能够实时解析HID设备指令操作,实现了不影响USB总线数据通信和I/O口效率的基础上的无侵入式监听。  相似文献   

10.
基于Linux和高速网络环境的网络监控系统设计   总被引:1,自引:1,他引:1  
目前,基于Linux的网络监控系统不多,大多数传统的网络监控系统在高速网络环境下经常出现丢包现象。为此,结合分层软件设计和协议分析技术,设计了一个基于Linux和高速网络环境的网络监控系统。在系统的关键部位引入缓冲队列集,并利用同步信号量机制来同步数据包截获和分析在速度上的差异,同时使用延迟写方式来降低磁盘的读写开销,进一步优化了系统的性能。该网络监控系统有效地解决了高速网络环境下的数据包截获和分析的问题,可以较好地完成目前高速网络环境下的网络监控任务。  相似文献   

11.
网络上现在到处都存在着安全漏洞,这些漏洞就是黑客们利用的地方,他们往往趁此机会来对电脑资源和漏洞进行攻击,这就需要网络管理员具备反攻击的能力,比如:监听、防护、对抗和反应恢复的技术,达到对信息资源保护的目的,使资源的保密性、完整性等受到保护,本论文主要研究的是审计信息的状况及检测技术.  相似文献   

12.
为了改善目前无线网络数据监听技术中存在的严重丢包现象,在Linux环境下提出一种基于Libpcap异步机制的监听新方法,可通过进行IEEE 802.11协议的数据包捕获和过滤模块设计,利用Libpcap机制的BPF过滤器和包转发功能,实现无线网络数据包的有效监听。与普通监听技术相比,基于新方法而设计的体系结构丢包少、效率高,能有效提高网络数据监听效率。  相似文献   

13.
Gnutella网络模型是无结构的P2P网络中一种采用范围受限的洪泛方式来扩散查询消息.随着网络规模的不断扩大,这些消息将耗费大量的节点处理时间、吞噬网络带宽,最终必然会导致网络的过载和拥塞.为解决此问题,采用一种基于小世界网络模型的LRU查询算法,该算法利用LRU的思想来维护邻居节点的信息.理论和仿真实验证明该算法能减少搜索时间、降低搜索开销和提高查询算法的效率.  相似文献   

14.
数据同步问题是研究分布式数据库的一个非常关键的技术问题.本文在探讨了微软消息队列技术和可扩展标识语言技术工作原理的基础上,提出了一种利用微软消息队列和可扩展标识语言来实现数据同步的策略,并给出了该策略的详细实现过程.该策略可以实现信息安全可靠的传递,并且用户能够在两个站点之间网络不连通的情况下进行通讯,确保数据库更新事务不丢失,从而为数据库的同步操作提供了保证.  相似文献   

15.
计算机网络技术的广泛应用,使人们可以更加快捷,更加方便地获取各种信息.因而“计算机网络化”已不仅仅是一句口号,它已经成为当前计算机发展的重要方向.另一个计算机技术的热点则是多媒体技术.它已经不仅仅是高级专业工作站如Apple Macintosh等的专有技术,而逐渐步入平常百姓家了.如今,使用Personal Com-puter来处理各种媒体形式的信息数据,在技术上也已成为可能.本文所述计算机辅助教学系统即是基于网络技术,并结合一定的多媒体信息的处理能力来进行新计算机技术的教学与实验工作的.  相似文献   

16.
基于网络监听的TMN信息转换系统   总被引:2,自引:0,他引:2  
描述了基于网络监听技术信息转换系统的设计与实现。此系统具有数据包捕获信息过滤和消息转发等多项功能,能很好地满足综合网管收集信息的要求,已被成功用于电力通信网管理系统中。  相似文献   

17.
为了能将恰当的业务信息在恰当的时间传递给恰当的人,提出了一种扩展企业经营信息主动服务机制,它利用多agent技术实时捕获业务系统变化数据,将其转化为消息存放在消息队列中;规则引擎将消息队列中的消息转化为事实,并与业务人员事先根据分析需求制定的事件-条件-动作(ECA)规则进行匹配,激活匹配规则,执行规则附加动作. 该机制可以解决信息实时生成、主动推送问题,能够为日常结构化决策行为自动化提供支持.  相似文献   

18.
为了能将恰当的业务信息在恰当的时间传递给恰当的人,提出了一种扩展企业经营信息主动服务机制,它利用多agent技术实时捕获业务系统变化数据,将其转化为消息存放在消息队列中;规则引擎将消息队列中的消息转化为事实,并与业务人员事先根据分析需求制定的事件-条件-动作(ECA)规则进行匹配,激活匹配规则,执行规则附加动作. 该机制可以解决信息实时生成、主动推送问题,能够为日常结构化决策行为自动化提供支持.  相似文献   

19.
网络监听技术是网络工作者监测网络、分析故障常用的技术,也是黑客非法窃取信息的惯用手段。本文分别介绍了共享网络和交换网络中监听技术的实现方式,提出了对网络中监听行为的防范措施。  相似文献   

20.
载波监听双信道接入协议性能分析   总被引:2,自引:0,他引:2  
为了解决Ad Hoc网络由隐终端和暴露终端引起的数据报文冲突问题,提出了基于载波监听的双信道
多重接入(DCMA)协议.载波监听DCMA协议通过使用载波监听和忙指示(BI)控制报文来解决数据报文冲
突问题.将忙期/闲期理论应用于双信道接入协议性能分析,对全互联网络中载波监听DCMA协议的信道利用
率进行了建模分析,并通过软件仿真研究了复杂网络拓扑下载波监听DCMA协议的吞吐量.分析结果表明,
载波监听DCMA的信道利用率要高于报文监听DCMA协议.在高负载情况下,载波监听DCMA的吞吐量比报文监
听DCMA协议和单信道接入协议的吞吐量提高了近50%.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号