排序方式: 共有155条查询结果,搜索用时 0 毫秒
71.
分布式扫描器身所具备的大规模并发性、便于统一管理等优点,适用于政府网、校园网和集团公司等大型复杂的网络环境下网络扫描.本文对分布式扫描器及其安全性进行了研究,通过采用证书、加密和签名等技术保障了客户/服务器之间的通信的身份、访问控制、数据的保密和完整性. 相似文献
72.
随着网络入侵技术和计算机犯罪技术的发展,动态取证变得越来越重要.利用入侵检测系统和蜜罐来实现入侵取证的方法在取证的实时性方面有很大优势,但这些方法没有过多考虑系统被入侵时证据可靠性以及系统可靠性的问题,而且取证的时机难以掌握.提出了一种自适应的动态取证方法,该方法采用入侵检测系统作为取证触发器,利用影子蜜罐对疑似攻击进行确认和进一步观察分析,自适应调整取证过程,获取关键证据,最后采用有限状态机对该机制进行建模,并对该机制中的状态转换时机、影子蜜罐、证据安全存储等关键技术进行描述.利用该机制来实现动态取证,可以使得取证过程更可控,可以减少不必要的证据量,并增强系统的容侵性. 相似文献
73.
使用流量特征的方法可有效实现对未知P2P流媒体流量及加密后流量的辨识,具有可扩展性.总结出多源型P2P流媒体系统区别于P2P文件下载系统的资源高动态性、超细粒度的分块和由此引起的高频度信息交换及调度的独特特性,因此P2P流媒体节点的流量中应具有交换信息的通讯包发送频率高的特征,从而提出通过计算节点入流量的平均连接信息数据比来识别多发送节点方式下的P2P流媒体流量的观点,给出信息数据比的定义及测量模型,并对测度值进行了推导和实验,证明了这些测度值的可用性. 相似文献
74.
如何快速准确搜索资源是DHT网络最核心的问题,在DHT之上建立逻辑的关键字搜索层是一个比较好的解决方案.逻辑层采取什么结构能更好地提高效率是一个值得研究的问题.现有的研究主要基于超立方体结构提出相应的索引和搜索算法,该方法当查询关键字数目较少时搜索效率很低.用改进的超立方体互连圈结构(MCCC)代替超立方体作为逻辑层来克服这一弱点.基于MCCC结构,提出了一个更高效的索引计划和搜索算法MCCCS,理论分析和实验结果证明,与基于超立方体的搜索算法相比,MCCCS搜索算法在用户提供的查询关键字较少时有更好的性能. 相似文献
75.
76.
随着网络技术的飞速发展和网络基础设施的建设,网络安全设备VPN在网络通信过程中扮演着越来越重要的作用。但是,传统的软件加密已不能满足高速的网络对系统性能的要求,所以本文提出了一种将软件加密和多个硬件加密卡相结合的新的并行系统结构,并对VPN数据包在多个加密单元之间的调度算法进行了研究,最后给出了系统的测试性
能和分析结果。 相似文献
能和分析结果。 相似文献
77.
78.
79.
本文首先分析了防火墙和网络入侵检测系统在网络安全体系中丰在的不足,介绍了在CIDF的框架下建立的一个集成防火墙和入侵检测系统的模型,详细分析了这种集成给网络带来的安全性提高,最后指出了未来工作的方向。 相似文献