排序方式: 共有47条查询结果,搜索用时 15 毫秒
41.
入侵特征对于入侵检测系统至关重要,它们往往由系统属性和事件序列组成,时序关系是描述它们的关键。ISITL(Intrusion Signatures based on Interval Temporal Logic)是一种较高抽象程度的入侵特征形式化描述语言,它对Allen的时段时态逻辑进行了实时描述的扩充,从而加强了其入侵特征的描述能力。在ISITL中,所有的系统属性和事件都与相应的时段紧密相连,其相互关系用13个基本函数和3个扩展函数来描述。与其它入侵特征描述语言相比,ISITL具有简单易用,描述能力强等优点。 相似文献
42.
根据小世界网络高度集聚、特征路径较短的特点,提出了基于小世界模型的结构化对等网络构造。利用拓扑意识的peer聚类,实现了对等网络的拓扑意识特性,使得对等网络中大部分应用层链路限制在底层网络拓扑的局部区域内,从而降低了对等网络的平均路由延时。初步的理论分析和仿真实验证实了该对等网络具备了一定的拓扑意识特性。 相似文献
43.
如果内网的主机私自通过调制解调器拨号或者双网卡的方式非法连接到外网,绕过了整个网络边界的安全防护措施,这将给整个网络的安全带来极大的威胁,本系统针对这种"一机双网"的行为进行了检测,同时采取了有效的防范措施。 相似文献
44.
一种基于模糊综合评判的网络入侵特征描述矩阵 总被引:4,自引:0,他引:4
网络入侵检测需要综合考虑各方面的因素,这不仅会带来极大的计算开销,而且由于证据的不确定性,很难准确作出直接的判断,网络入侵行为特征的描述是设计入侵检测系统的前提和关键,而它往往又是研究入侵检测技术的难点,模糊综合评判是在证据不确定的条件下,综合考虑系统各方面的因素,来判决一个网络访问连接是为攻击,由此得出的基于模糊推理的网络入侵特征描述矩阵使得推理过程计算简单,同时也具有更强的描述能力。 相似文献
45.
46.
一种SYN/Flooding攻击的对策 总被引:5,自引:0,他引:5
介绍了目前防范SYN/Flooding网络攻击的几种典型的方法,在模拟高速交换网络的环境下实施了SYN/Fooding网络攻击的实验,通过对网络带宽和系统遭受贡献的影响的分析和比较实验结果,指出现有系统的不足,并提出一种适用于高强度SYN/Flooding攻击的自适应cookies防范模型,在Linux系统中实现了该模型,实验结果表明该模型能捣鬼庐山强度的SYN/Flooding攻击,优于传统的防范策略。 相似文献
47.