首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
李冬冬  冯雁 《通信技术》2007,40(12):288-289,293
信息时代的到来需要计算机安全防护从被动防御转为主动防御,从而使蜜罐技术在网络对抗中日益受到重视。蜜罐技术研究的重点在于如何设计一个严格控制的网络诱骗环境。文中设计并实现了一个研究型虚拟蜜罐网络。首先,提出了虚拟蜜网的总体设计目标及蜜网拓扑结构,然后,实现了蜜罐网络并分析了各功能模块。对蜜罐网络的攻击测试结果表明该蜜罐网络达到了设计目标。  相似文献   

2.
基于蜜罐的主动网络安全系统的研究与实现   总被引:10,自引:0,他引:10  
采用自动的大规模扫描,在发现系统漏洞后,能够使对手在短时间内攻破计算机系统。传统的蜜罐系统在处理这些问题时有很多不足,因为其签名是可检测的。针对这些不足,本文从另一个角度构造了一个基于蜜罐的主动网络安全系统(Active Network Security System,ANSS)的诱骗系统。 ANSS位于真实的网络环境中,可以自始至终捕获到黑客的行为。仿真实验表明,ANSS使网络的安全性能达到了一个较高的水平,对入侵行为的监控和预防有着重要的意义。  相似文献   

3.
宋进 《电子测试》2016,(12):73-74
网络时代,信息的安全尤为重要。可能在不经意间的一个小小的上网行为,就将个人的资料、隐私,甚至是敏感的密码等信息泄露出去。为了保护用户的数据、信息安全,人们开发了各种防御工具,而蜜罐系统,是其中比较成熟的诱捕式防御措施之一。  相似文献   

4.
基于蜜罐特征的蜜罐识别技术   总被引:2,自引:0,他引:2  
为了进一步推动蜜罐识别技术的发展,讨论了目前针对低交互性蜜罐和高交互性蜜罐的识别原理和识别方法,阐述蜜罐的设计思想和实现机制,在前人的基础上进一步提出了基于蜜罐特征的识别技术,即通过蜜罐个性指纹、协议栈和网络特征分析蜜罐个性特征和共性特征,进而对蜜罐进行识别,最后对蜜罐识别技术进行了分析和展望.  相似文献   

5.
苗新亮  王灵香 《信息技术》2014,(4):149-152,156
云计算能够带来计算能力的巨大提升,但当前已有的云计算产品,不能直接用于期望利用现有计算机提升计算能力的内网中。提出了一种内网云计算模型,将内网现有计算机组织成云,提升整体计算能力,并达到节约硬件投入的目的。同时给出了利用该模型实现的OpenSSL云示例,展示了如何将本地服务变成云。  相似文献   

6.
向全青 《信息技术》2013,(5):137-139,143
提出在入侵检测系统中融合蜜罐技术并应用在分布式的网络环境中。主要目的就是通过单播IP地址攻击和组播的IP地址攻击对比单独入侵检测系统与融合了蜜罐技术的入侵检测系统检测攻击的有效性。混合蜜罐网络由Snort和Honeyd组成,Snort的作用是入侵检测而Honeyd组成蜜罐系统。Honeyd安装在Linux系统中,这个系统的传感器探测Snort和Honeyd是否传送数据到主数据库。使用NESSUS对实验数据进行分析。提供给管理员一种更有效的网络管理方式。  相似文献   

7.
蜜罐系统在入侵检测系统中的研究与设计   总被引:2,自引:0,他引:2  
介绍了入侵检测系统以及它的固有缺点,给出了蜜罐系统(Honeypot)的定义、工作方式。着重介绍它相对于入侵检测中系统固有缺点的价值以及蜜罐系统的实现模型和关键技术。该技术能够简单、高效地检测入侵行为以及对入侵过程进行记录和监控。  相似文献   

8.
基于Sebek的蜜罐识别机制研究   总被引:1,自引:0,他引:1  
Sebek是一种基于内核的数据捕获机制,是构建高交互蜜罐的重要工具.对Sebek进行识别是识别高交互蜜罐的重要手段,目前研究人员已经提出了多种针对Sebek的识别机制.首先分析了Sebek的基本原理,然后总结了多种针对Sebek的识别机制,详细分析了每一种识别机制的实施原理.  相似文献   

9.
随着计算机网络异常迅猛的发展,网络逐渐成为企业、政府及各种组织的重要信息载体和传输渠道,成为人们日常工作中不可缺少的一部分。网络及其所带来的信息数字化大幅度提高了人们的工作效率,使得海量信息存储和处理成为现实。但是,在享受到网络所带来方便的同时,日益严重的网络信息安全问题,不仅使上网企业、机构及用户蒙受巨大的经济损失,也使国家的安全面临严重威胁。  相似文献   

10.
电子政务内网呼叫系统满足了电子政务内网及时消息通知的需求,但呼叫系统的安全性更值得关注。论文提出了基于PKI的电子政务内网呼叫系统的安全模型,解决了电子政务内网呼叫系统安全性问题。  相似文献   

11.
To exploit spectrum resources on a secondary basis, a Sensor Network Aided Cognitive Radio Network uses a wireless sensor network that assists a secondary cognitive radio network by providing information about the current primary spectrum occupancy. In this paper we determine the performance for different cell sizes when considering the costs for deployment of base stations in a secondary network that exploits spectrum holes identified by the wireless sensor network. The secondary base station is deployed co-located with a mobile primary network that uses a cellular reuse pattern with seven frequencies. Performance of the secondary system and impact on the primary system are mainly studied in terms of throughput, packet loss and coverage when using spectrum holes in the space, time and frequency domains. Especially, we find that the cell size and configured transmit powers for the secondary system are important for optimal system performance, and that smaller cell sizes and less expensive base stations for the secondary system are beneficial. The impact on primary system performance was found to be low, but that optimal tuning of the sensor network is important.  相似文献   

12.
【】:传统的电信网设备采用软硬一体化部署,即由设备厂家基于专用硬件开发相应的软件完成网元业务功能,新功能、新业务加载依赖设备厂家软件开发。而虚拟化提供了一种软件与硬件解耦的网元解决方案,基于通用的X86硬件,可部署任意提供特定功能的网元软件,便于新功能、新业务的快速加载和上线,并且能够根据网元软件的容量需求,动态弹性的分配X86物理硬件资源。本文重点介绍NFV后的vCPE、vBRAS和增强企业专线的解决方案。  相似文献   

13.
卢沛然 《电视技术》2021,45(11):88-90,94
电梯、地下室对室外移动通信信号屏蔽非常严重,导致大部分区域为弱覆盖区域或信号盲区,严重影响了运营商的服务质量.这些区域产生的业务量非常有限,当前采用的传统室分DAS覆盖方式的投资和建设成本普遍较高,建设周期长且投资回报率低.因此,以多载频功放基站放大拉远系统为解决方案,满足住宅小区电梯、地下室等场景的4G信号覆盖需求,并以此为依据对方案进行造价分析对比,对该方案产品的后期应用前景进行了展望.  相似文献   

14.
胡丹  宋大凤  黄玺 《电讯技术》2008,48(6):86-88
介绍了一种基于DS80C400单片机的网络化实现方案,并从硬件设计和软件实现两方面详细介绍了该方案的实现。该方案具有低成本、高性能、开发周期短等特点,非常适合当前工业设备网络化的广泛需求。  相似文献   

15.
基于PUF的低开销物联网安全通信方案   总被引:1,自引:0,他引:1       下载免费PDF全文
将物理不可克隆函数(Physical Unclonable Function,PUF)与椭圆曲线上的无证书公钥密码体制相结合,提出一种面向物联网的安全通信方案,在节点设备不存储任何秘密参数的情况下,实现设备间消息的安全传递.方案无需使用高计算复杂度的双线性对运算,并提供了消息认证机制.安全性分析表明,该方案不仅能够抵抗窃听、篡改、重放等传统攻击,而且可以有效防范节点设备可能遭到的复制攻击.对比结果显示,相较于同类方案,该方案明显降低了设备的资源开销.  相似文献   

16.
Wireless Personal Communications - Visual inspection of R-peaks in an electrocardiogram (ECG) signal may lead to wrong diagnosis due to physiological variability and the noisy status of the QRS...  相似文献   

17.
ADM1021是美国ADI公司出品的一种数字温度计IC。它具有精度高,价格低、体积小等特点,是便携式设备中不可缺少的器件。文章详细介绍了ADM1021的工作原理、技术性能、设计参数、应用范围以及注意事项。  相似文献   

18.
由于运营商企业内部深度包检测技术(Deep Packet Inspection,DPI)系统为烟囱式部署,存在重复采、存、开发和数据格式不一致等现象,无法形成全量数据的全视景,没有充分体现数据价值,导致在其网络安全、运行维护、建设投资和数据有效复用等方面存在一些问题。随着宽带用户和手机用户的急剧增长,为提高网络资源利用率,发现和识别种类繁多的网络业务,并有效地控制和管理网络业务,急需对全网DPI设备部署位置进行整合,减少DPI采集点和设备数量,实现多个应用系统使用同一采集点的DPI设备复用机制,通过最少的采集点获取最全的数据。文中对运营商互联网DPI系统部署场景、链路接入方式、部署方案、未来发展趋势等进行了研究,力求为互联网DPI系统部署提供借鉴。  相似文献   

19.
In this paper, we present a new multi-tone test signal generation method with different frequency tones uniformly distributed across a wideband spectrum. It employs OFDM (orthogonal frequency-division multiplexing) spread spectrum technique to allow users to define signal parameters with a great flexibility as per the test requirements. This OFDM method essentially starts from the frequency sampling and then conversion to generate time domain signals, which can significantly reduce the number of data points in the signal generation. Response of such test signals from the device under test (DUT) can be captured and analyzed so as to characterize frequency response associated with each frequency tone. For validation, simulations with Matlab Simulink tool and hardware implementation on a Xilinx Virtex5 FPGA board are developed.  相似文献   

20.
通过对现有安全传输方案研究,设计并实现了一种新的网络安全传输方案。该方案在专用驱动中加入网络数据加/脱密,并通过修改网卡配置芯片将专用驱动与专用网卡建立特殊绑定关系。这样既兼顾了数据安全与传输效率,又兼顾了数据安全与实施成本,非常适用于中小型内部网。该方案现已利用多款Intel网卡进行了实验,实验系统运行稳定,能满足用户需求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号