期刊文献+
共找到72篇文章
< 1 2 4 >
每页显示 20 50 100
大规模IPv6网络IP-ID类型测量
1
作者 黄峰元 杨轶帆 +3 位作者 喻波 杨振中 蔡志平 侯冰楠 《计算机工程与科学》 北大核心 2025年第8期1391-1398,共8页
IPv6网络中,用于为网络层数据报提供分片和重组支持的IP-ID字段不再作为固定字段出现,而是被放入扩展头部中,以供灵活使用。近年来有利用IPv6分片机制引发IPv6目标主机生成IP-ID,并进行别名前缀解析等的工作,说明在IPv6网络中IP-ID字段... IPv6网络中,用于为网络层数据报提供分片和重组支持的IP-ID字段不再作为固定字段出现,而是被放入扩展头部中,以供灵活使用。近年来有利用IPv6分片机制引发IPv6目标主机生成IP-ID,并进行别名前缀解析等的工作,说明在IPv6网络中IP-ID字段仍然存在信息泄露等问题,存在一定的安全风险。由于现有的IP-ID利用方法都是使用简单、可预测的IP-ID类型,因此探测互联网IPv6设备的IP-ID类型是否可预测,对IPv6网络安全和资产评估有重大意义。因此提出一种方法对互联网的IPv6设备进行探测,并且根据探测得到的结果对该设备生成IP-ID的方式进行分类。在得到的近500万个IPv6地址返回的IP-ID结果中,仍然有41.1%的地址使用可预测的IP-ID类型。探测结果表明IPv6网络并非免疫于基于分片和IP-ID的攻击,IPv6网络中仍然有相当多的设备使用存在高安全风险的可预测IP-ID类型。 展开更多
关键词 IPV6协议 ip-id字段 网络测量 网络安全
在线阅读 下载PDF
利用sFlow检测NAT
2
作者 黄伟强 《广东科技》 2008年第12期73-74,共2页
随着校园网络规模的不断扩大,为了保障网络更加可靠运行,提高网络管理的整体性能,如何对校园网内不规范行为进行监控成为当前网络管理员迫切的任务。利用sFlow流量监控技术,根据NAT流量特征,通过重复MAC地址,判断TTL值和IP_ID值变化分... 随着校园网络规模的不断扩大,为了保障网络更加可靠运行,提高网络管理的整体性能,如何对校园网内不规范行为进行监控成为当前网络管理员迫切的任务。利用sFlow流量监控技术,根据NAT流量特征,通过重复MAC地址,判断TTL值和IP_ID值变化分布三种方法,方便地检测校园网内连接设备是否使用NAT,减少了用户私自使用网络的数量,让网络管理员更方便地管理校园网络,有效地提升网络的安全性。 展开更多
关键词 NAT SFLOW MAC TTL ip-id
在线阅读 下载PDF
基于网络的入侵防御系统 被引量:16
3
作者 张立秋 常会友 刘翔 《计算机工程与设计》 CSCD 北大核心 2005年第4期976-977,共2页
基于网络的入侵检测系统(Network-BasedIntrusionDetectionSystem,IDS)存在着策略维护困难、防止攻击能力差、攻击响应不及时等局限性。网络入侵防御系统(IntrusionPreventionSystem,IPS)采用串联工作方式,能有效地防御网络攻击,抑制网... 基于网络的入侵检测系统(Network-BasedIntrusionDetectionSystem,IDS)存在着策略维护困难、防止攻击能力差、攻击响应不及时等局限性。网络入侵防御系统(IntrusionPreventionSystem,IPS)采用串联工作方式,能有效地防御网络攻击,抑制网络蠕虫病毒的传播,最终对关键网段的保护起重要作用。 展开更多
关键词 入侵防御系统 入侵监测系统 防火墙 被动侦听 网络安全
在线阅读 下载PDF
网络扫描技术实现及其在网络安全中的应用 被引量:10
4
作者 李健 张国印 +1 位作者 顾国昌 张万松 《计算机应用研究》 CSCD 北大核心 2004年第2期101-105,共5页
在介绍了网络扫描器和其基本工作原理后,归纳并且详细分析了网络安全扫描软件所涉及到的几种关键技术,其中包括:全TCP连接扫描、TCPSYN扫描、ICMP扫描、TCPFIN扫描等。然后介绍了几种常见的端口扫描工具以及网络安全扫描软件:Safety。... 在介绍了网络扫描器和其基本工作原理后,归纳并且详细分析了网络安全扫描软件所涉及到的几种关键技术,其中包括:全TCP连接扫描、TCPSYN扫描、ICMP扫描、TCPFIN扫描等。然后介绍了几种常见的端口扫描工具以及网络安全扫描软件:Safety。最后给出了解决端口扫描问题的建议和对策。 展开更多
关键词 漏洞扫描 端口扫描 传输控制/网际协议 入侵检测系统
在线阅读 下载PDF
主机入侵防护系统的设计与实现 被引量:3
5
作者 张胜 徐国爱 +1 位作者 胡正名 杨义先 《计算机工程与设计》 CSCD 北大核心 2005年第12期3180-3182,共3页
设计和实现一个运行于Windows系统的主机入侵防护系统,系统通过截获和控制操作系统调用,可以在恶意行为发生之前发现和阻止它们,进而可以消除潜在的安全威胁。系统采用分析应用程序行为的方法,在无需规则时时升级的情况下,能够防范新的... 设计和实现一个运行于Windows系统的主机入侵防护系统,系统通过截获和控制操作系统调用,可以在恶意行为发生之前发现和阻止它们,进而可以消除潜在的安全威胁。系统采用分析应用程序行为的方法,在无需规则时时升级的情况下,能够防范新的和未知的攻击,是保护主机系统的一个可行方案。 展开更多
关键词 IPS IDS 基于行为 实时防护 系统调用
在线阅读 下载PDF
基于TCP/IP的入侵检测评测技术研究 被引量:4
6
作者 李庆华 孟中楼 童健华 《计算机工程与应用》 CSCD 北大核心 2004年第6期147-149,167,共4页
入侵检测系统的评测是入侵检测研究的一个重要方面。论文研究TCP/IP协议下如何利用协议的脆弱性按层次生成评测数据,在此基础上提出了分段混合评测的入侵检测评测方法。该方法的主要思想是数据混合和评测分段。相对以往的评测方法,由于... 入侵检测系统的评测是入侵检测研究的一个重要方面。论文研究TCP/IP协议下如何利用协议的脆弱性按层次生成评测数据,在此基础上提出了分段混合评测的入侵检测评测方法。该方法的主要思想是数据混合和评测分段。相对以往的评测方法,由于数据混合,它的评测数据更丰富、更接近现实环境,而且可以自由添加;由于评测分段,简化了评测的实现,对正常网络的干扰很小,能够生成一些特定网络中无法生成的攻击。 展开更多
关键词 入侵检测 TCP/IP IDS评测 BPF模型 脆弱性 分段混合评测
在线阅读 下载PDF
对网络技术跨代发展的思考——网络5.0 被引量:12
7
作者 郑秀丽 蒋胜 +2 位作者 王闯 徐小飞 张小俊 《信息通信技术》 2017年第6期37-44,共8页
随着互联网业务越来越丰富,TCP/IP协议暴露的问题也愈来愈多。文章通过分析未来新应用对网络的需求以及当前网络技术存在的问题,全方位审视TCP/IP协议栈架构存在的不足,提出网络跨代演进的未来网络5.0技术方向。在此方向上,采用自顶向... 随着互联网业务越来越丰富,TCP/IP协议暴露的问题也愈来愈多。文章通过分析未来新应用对网络的需求以及当前网络技术存在的问题,全方位审视TCP/IP协议栈架构存在的不足,提出网络跨代演进的未来网络5.0技术方向。在此方向上,采用自顶向下的设计方法,对IP协议进行了归一化的整合设计,提出一种新的协议框架——Big IP,并对ION、随路OAM、随路信令、内生安全等关键技术做介绍。 展开更多
关键词 网络5.0 BigIP ION 随路OAM 内生安全 随路信令
在线阅读 下载PDF
基于SVM分类机的入侵检测系统 被引量:41
8
作者 陈光英 张千里 李星 《通信学报》 EI CSCD 北大核心 2002年第5期51-56,共6页
本文设计并实现了一种基于SVM分类机的入侵检测系统。它收集并计算除服务器端口之外TCP/IP的流量特征,使用SVM算法进行分类,从而识别出该连接的服务类型,通过与该连接服务器端口所表明服务类型的比较,检测出异常的TCP连接。在此基础上,... 本文设计并实现了一种基于SVM分类机的入侵检测系统。它收集并计算除服务器端口之外TCP/IP的流量特征,使用SVM算法进行分类,从而识别出该连接的服务类型,通过与该连接服务器端口所表明服务类型的比较,检测出异常的TCP连接。在此基础上,本文深入探讨了TCP连接的观察时间、所取特征数目和SVM的核函数的选取对检测效果的影响。实验结果表明,本系统能够有效地检测出异常TCP连接。 展开更多
关键词 SVM分类机 入侵检测系统 计算机网络 网络安全
在线阅读 下载PDF
计算机网络管理仿真平台入侵防御实验设计 被引量:3
9
作者 唐灯平 朱艳琴 +2 位作者 杨哲 曹国平 肖广娣 《常熟理工学院学报》 2015年第4期120-124,共5页
计算机网络管理所涉及的计算机网络方面的知识是多方面的,它不但包括网络互连方面的知识,而且还涉及网络安全方面,因此搭建的计算机网络管理仿真平台还需要满足对网络安全方面的仿真需求.网络安全主要涉及防火墙、入侵检测、入侵防御等... 计算机网络管理所涉及的计算机网络方面的知识是多方面的,它不但包括网络互连方面的知识,而且还涉及网络安全方面,因此搭建的计算机网络管理仿真平台还需要满足对网络安全方面的仿真需求.网络安全主要涉及防火墙、入侵检测、入侵防御等技术,本文主要探讨在计算机网络管理仿真平台上的仿真入侵防御系统,最终实现了与在真实环境中的同样效果. 展开更多
关键词 计算机网络管理 GNS3 仿真 IDS IPS IDM
在线阅读 下载PDF
物联网网关虚拟ID-虚拟IP映射方法实现 被引量:2
10
作者 邵艳清 张伟军 +1 位作者 唐晖 曾晓宏 《计算机工程与应用》 CSCD 2012年第15期88-92,共5页
由于当前物联网网络中RFID,Zigbee以及Wi-Fi等电子设备编址标准不统一,增加了网络统一管理和寻址的难度,基于此问题,提出了一种在物联网接入网关上为不同技术接入设备分配虚拟ID和虚拟IP的方法,实现了对物联网接入设备的实时通信和便捷... 由于当前物联网网络中RFID,Zigbee以及Wi-Fi等电子设备编址标准不统一,增加了网络统一管理和寻址的难度,基于此问题,提出了一种在物联网接入网关上为不同技术接入设备分配虚拟ID和虚拟IP的方法,实现了对物联网接入设备的实时通信和便捷管理。 展开更多
关键词 物联网 虚拟ID 虚拟IP 地址映射
在线阅读 下载PDF
基于Snort入侵检测与防御系统的优化策略 被引量:2
11
作者 白茹 孔令治 《吉林建筑工程学院学报》 CAS 2013年第4期68-70,共3页
本文对高校部署的入侵检测和防御系统性能瓶颈进行分析,阐述了解决性能瓶颈的优化策略,为提高高校在网络安全系统的性能提出了改进方法.
关键词 入侵检测 入侵防御 协议分析 模式匹配
在线阅读 下载PDF
基于SNMP协议的入侵检测系统 被引量:5
12
作者 宋钰 何小利 +1 位作者 何先波 王伟黎 《河北理工大学学报(自然科学版)》 CAS 2010年第1期43-47,共5页
在分析了当前常用的入侵检测方法和网络入侵攻击手段的基础上,提出一种基于SNMP协议的入侵检测系统设计方案。该方案主要是通过读取和分析管理信息库(MIB)中的网络连接信息,针对网络入侵和攻击的特点,来对网络进行监测。系统由六个模块... 在分析了当前常用的入侵检测方法和网络入侵攻击手段的基础上,提出一种基于SNMP协议的入侵检测系统设计方案。该方案主要是通过读取和分析管理信息库(MIB)中的网络连接信息,针对网络入侵和攻击的特点,来对网络进行监测。系统由六个模块组成,实现对网络入侵检测。 展开更多
关键词 TCP/IP 网络安全 入侵检测(IDS) SNMP MIB
在线阅读 下载PDF
基于TCP/IP数据流监听技术的无人值守ID卡机房管理系统设计与实现 被引量:2
13
作者 傅凌云 陈剑利 《煤炭技术》 CAS 北大核心 2010年第7期236-238,共3页
详细介绍了"基于TCP/IP数据流监听技术的无人值守ID卡机房管理系统"设计方案与实现,并对系统在各个网络协议层所用技术做了阐述,以及在系统开发过程中用到的主要技术做了讲解。系统在应用过程中表现稳定,达到了无人值守的良... 详细介绍了"基于TCP/IP数据流监听技术的无人值守ID卡机房管理系统"设计方案与实现,并对系统在各个网络协议层所用技术做了阐述,以及在系统开发过程中用到的主要技术做了讲解。系统在应用过程中表现稳定,达到了无人值守的良好效果。 展开更多
关键词 TCP/IP WINSOCK控件 VB控件 ID卡
原文传递
IDS、IPS技术研究 被引量:2
14
作者 裘锋 《计算机与现代化》 2004年第12期132-133,共2页
首先介绍了IDS、IPS两种网络安全技术的概念,在此基础上分析了两种技术的相同点、不同点,指出了它们的技术缺陷,并提出完善建议。
关键词 IDS IPS
在线阅读 下载PDF
电子政务网络安全基本技术架构 被引量:2
15
作者 杜波 崔毅 +1 位作者 张虹 段卓颖 《计算机安全》 2013年第9期19-24,共6页
阐述了电子政务网络安全的基本技术架构,对PKI、防火墙、IDS、IPS等各种网络安全设备的原理及在电子政务网络安全方面的应用做了论述;介绍了目前主流的各种VPN的技术原理,对各种VPN技术在电子政务网络安全方面的应用做了论述。
关键词 电子政务 网络安全 PKI 防火墙 IDS IPS VPN
在线阅读 下载PDF
一个基于Multi-Agent的分布式入侵防御系统模型 被引量:1
16
作者 谢赞福 李吉桂 《计算机科学》 CSCD 北大核心 2005年第8期49-51,共3页
从入侵防御技术的基本概念出发,讨论了入侵防御系统构造所涉及的关键技术,提出了一个基于Multi-A-gent的分布式入侵防御系统模型,该系统模型结合目前几种主要的入侵检测、入侵防御、免疫原理和数据挖掘技术,实现了入侵检测和实时响应防... 从入侵防御技术的基本概念出发,讨论了入侵防御系统构造所涉及的关键技术,提出了一个基于Multi-A-gent的分布式入侵防御系统模型,该系统模型结合目前几种主要的入侵检测、入侵防御、免疫原理和数据挖掘技术,实现了入侵检测和实时响应防御的分布化,同时增强了入侵防御系统的灵活性、可伸缩性、鲁棒性、安全性以及入侵防御的全面性。 展开更多
关键词 MULTI—AGENT 信息网络安全设施 入侵检测系统(IDS) 入侵防御系统(IPS) 入侵防御系统 Agent Multi 系统模型 分布式 数据挖掘技术
在线阅读 下载PDF
K网络节点标识符重复与别名现象测量
17
作者 刘祥涛 李文法 +2 位作者 段洣毅 赵新昱 季统凯 《计算机研究与发展》 EI CSCD 北大核心 2012年第4期679-690,共12页
为方便P2P网络的内容投递,Kademlia协议作为一个鲁棒性强的分布式Hash表协议,被BitTorrent和eMule等P2P文件共享应用部署.在此,将这些被部署的基于Kademlia协议的网络称为K网络.K网络中每个节点拥有唯一的IP地址(或ID)是至关重要的,因为... 为方便P2P网络的内容投递,Kademlia协议作为一个鲁棒性强的分布式Hash表协议,被BitTorrent和eMule等P2P文件共享应用部署.在此,将这些被部署的基于Kademlia协议的网络称为K网络.K网络中每个节点拥有唯一的IP地址(或ID)是至关重要的,因为K网络中的"节点查询"和"资源搜索"都依赖于此.然而,据分析发现,K网络中相当一部分节点存在IP重复与ID别名.为深入理解IP重复与ID别名的分布特征,提出了几个度量IP重复与ID别名的测度.基于这些测度和Rainbow采集器,对K网络中的IP重复与ID别名进行了测量,发现了许多有助于P2P网络挖掘研究的IP重复与ID别名特征. 展开更多
关键词 对等网络 KADEMLIA协议 网络测量 IP重复 ID别名
在线阅读 下载PDF
云环境下资源池的防护系统设计与实现 被引量:2
18
作者 邱红飞 黄春光 《移动通信》 2016年第20期92-96,共5页
为了解决云环境下的安全防护问题,通过分析传统防护方案存在的不足,并对云环境下资源池的架构进行研究,提出了无代理病毒防护设计、无代理防火墙的设计和无代理入侵检测/防护的设计等关键技术解决方案。经过实际性能测试验证,无代理方... 为了解决云环境下的安全防护问题,通过分析传统防护方案存在的不足,并对云环境下资源池的架构进行研究,提出了无代理病毒防护设计、无代理防火墙的设计和无代理入侵检测/防护的设计等关键技术解决方案。经过实际性能测试验证,无代理方案的性能表现明显优于传统防护方案,可为电信运营商在云环境下的资源池提供有效的安全防护。 展开更多
关键词 云资源池 VMWARE 无代理 入侵检测系统 入侵防护系统
在线阅读 下载PDF
基于家庭网络智能化的研究——网关的研制 被引量:1
19
作者 杨春杰 亢红波 《现代电子技术》 2007年第14期133-135,142,共4页
基于家庭网络智能化的控制系统开发平台,是将高性能,低功耗32 bit RISC结构的ARM内核微处理器与开放源码的实时嵌入式多任务操作系统μClinux2.4相结合,并通过InterNiche公司的嵌入式TCP/IP协议栈为平台添加网络传输功能,构建一个实时... 基于家庭网络智能化的控制系统开发平台,是将高性能,低功耗32 bit RISC结构的ARM内核微处理器与开放源码的实时嵌入式多任务操作系统μClinux2.4相结合,并通过InterNiche公司的嵌入式TCP/IP协议栈为平台添加网络传输功能,构建一个实时控制系统开发平台。充分利用高级语言的优势,在多任务操系统的基础上,为平台添加友好的人机交互方式、图形化界面、网络、各种通信接口驱动,使该平台具备嵌入式系统的特征。 展开更多
关键词 实时控制系统 ARM μClinux2.4 嵌入式TCP/IP协议栈 JTAG在线调试集成开发环境
在线阅读 下载PDF
入侵防御系统技术 被引量:4
20
作者 查东辉 《信息安全与通信保密》 2009年第2期48-50,共3页
随着网络入侵事件的不断增加和黑客攻击水平的不断提高,网络安全越来越受到人们的重视。入侵防御系统作为一种新的网络安全技术,具有一般普通防火墙和入侵检测所不具有的优越性能。文章重点介绍了入侵防御系统的基本工作原理、技术特点... 随着网络入侵事件的不断增加和黑客攻击水平的不断提高,网络安全越来越受到人们的重视。入侵防御系统作为一种新的网络安全技术,具有一般普通防火墙和入侵检测所不具有的优越性能。文章重点介绍了入侵防御系统的基本工作原理、技术特点及种类,并介绍了入侵防御系统IPS面临的4个主要问题及其以后的2个发展方向。 展开更多
关键词 网络安全 入侵检测 入侵防御
原文传递
上一页 1 2 4 下一页 到第
使用帮助 返回顶部