首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 564 毫秒
1.
向全青 《信息技术》2013,(6):157-161,165
面对网络上复杂而多变的黑客攻击,提出利用虚拟蜜罐技术和网络扫描技术构建动态自适应虚拟网络的方法来迷惑攻击者,延缓和转移攻击,消耗攻击资源,保护实际网络环境,并收集攻击信息。首先介绍了蜜罐技术的基本概念和虚拟蜜罐框架Honeyd,详细分析了系统所使用的各种网络扫描技术,特别是主动式协议栈指纹分析技术,进而设计并实现了该动态虚拟网络系统,并对系统进行了测试,结果证明该设计可以成功地虚拟网络环境,最后分析了该设计的不足,并对下一步研究做了展望。  相似文献   

2.
高校网络指纹考勤系统的设计与实现   总被引:3,自引:0,他引:3  
张帆  杨凌云 《信息技术》2010,(3):137-138
针对目前高校考勤方式存在的一些问题,提出了一种基于校园网络环境的指纹考勤系统的设计与实现方案.该系统可实现多网点分布式指纹考勤,上传考勤记录,自动生成报表,并可供师生登录查询.  相似文献   

3.
EM200在分布式探测站组网通信的应用   总被引:1,自引:0,他引:1  
针对分布式无源探测信息融合系统中各探测站与融合中心组网通信要求,构建了一套基于CDMA网络的收发系统,满足在各种地理环境下的使用需求。以LPC2214为控制核心结合CDMA模块EM200构成了该系统的收发终端,针对其中发送端存在的问题给出了硬件解决方案,并结合实时操作系统分别阐述收发端软件架构。此外还引入中间转发平台用作TCP服务器实现作为TCP客户端的收发终端间的数据交换。与传统GPRS方案相比,该系统低延时的特性使其更适合实时性要求较高的分布式信息融合系统的需求。  相似文献   

4.
僵尸网络(Botnet)是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制信道(Command and Control channel, CC)机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的。该文提出一种与僵尸网络结构和CC协议无关,不需要分析数据包的特征负载的僵尸网络检测方法。该方法首先使用预过滤规则对捕获的流量进行过滤,去掉与僵尸网络无关的流量;其次对过滤后的流量属性进行统计;接着使用基于X-means聚类的两步聚类算法对CC信道的流量属性进行分析与聚类,从而达到对僵尸网络检测的目的。实验证明,该方法高效准确地把僵尸网络流量与其他正常网络流量区分,达到从实际网络中检测僵尸网络的要求,并且具有较低的误判率。  相似文献   

5.
基于P2P的僵尸网络及其防御   总被引:7,自引:1,他引:6  
 僵尸网络作为网络犯罪活动的平台,正朝着P2P等分布式结构发展.研究僵尸网络的发展方向以及构建技术,有助于我们全面地了解僵尸网络活动的特点,从而更好地开展僵尸网络的检测和防范研究.本文分析了攻击者的需求,提出了一种基于层次化P2P网络技术的新型僵尸网络结构,并对这种僵尸网络的可行性和具体的传播、通讯、控制等各个方面进行了深入分析和探讨.在此基础上,我们通过模拟实验对各种防御策略的有效性进行了分析和评估,实验数据表明,在考虑实际可操作性条件下,现有的防御策略难以有效摧毁P2P结构僵尸网络.最后,我们讨论了这种新型僵尸网络可能的防御方法.  相似文献   

6.
僵尸网络活动调查分析   总被引:1,自引:0,他引:1  
僵尸网络已经成为网络攻击者首选的攻击平台,用以发起分布式拒绝服务攻击、窃取敏感信息和发送垃圾邮件等,对公共互联网的正常运行和互联网用户的利益造成了严重的威胁。较大规模地发现和监测实际僵尸网络的活动行为并对其规律进行深入调查分析,是更为全面地监测僵尸网络和对其实施反制的必要前提。通过对所监测的1961个实际僵尸网络的活动情况进行了深入调查和分析,从中给出了僵尸网络数量增长情况、控制服务器分布、僵尸网络规模、被控主机分布以及僵尸网络各种攻击行为的分析结果。  相似文献   

7.
《现代电子技术》2019,(22):98-102
作为当今互联网面临的最为严重的安全威胁之一,僵尸网络已从传统的集中式结构演化至更难检测的P2P分布式结构。对P2P僵尸网络实施有效检测是当前网络安全领域的研究热点之一。文中提出一个基于报文大小的P2P僵尸网络检测方法。该方法仅依靠网络报文大小这一统计值即可实现对处于潜伏阶段的P2P僵尸网络的检测,也可对未知类型的P2P僵尸网络实施检测。在大量真实数据集上的实验结果表明,该检测方法可达到较高的准确率,同时仅有较低的误报率。  相似文献   

8.
僵尸网络检测方法研究   总被引:2,自引:0,他引:2  
陆伟宙  余顺争 《电信科学》2007,23(12):71-77
僵尸网络是指由黑客通过多种传播手段入侵并控制的主机组成的网络.僵尸网络是各种恶意软件传播和控制的主要来源,检测僵尸网络对于网络安全非常重要.本文首先介绍了僵尸网络的结构,着重对僵尸网络的命令与控制信道进行了讨论,接着详细介绍了基于主机信息的、基于流量监测的和基于对等网络的僵尸网络检测方法,并进行了比较和讨论.  相似文献   

9.
该文针对蜂窝模式和端到端模式混合网络,提出了一种端到端分布式功率控制方法。该算法以最大化系统频谱效率为目标,以凸优化工具为基础,提出了分布式功率控制的具体算法。在算法设计中考虑了混合网络中不同通信模式之间的有害干扰,提出了有效的干扰避免方法,从而提高了系统吞吐量。仿真结果对算法的收敛性和性能进行了验证。  相似文献   

10.
针对僵尸网络的识别和控制,提出了一种新的检测手段。首先通过多种渠道获取僵尸病毒域名或IP,通过对海量DNS访问日志进行分析,得出僵尸网络的分布情况,准确发现控制端,进而分析网络整体僵尸病毒感染情况,这种方式是目前常用的分光方式的有益补充。国内某运营商的实际部署和使用证明,DNS日志分析方式的僵尸网络识别和控制具有良好的效果。  相似文献   

11.
探讨解决互联网到国际移动卫星C系统的通信协议转换问题。采用的方法是通过互联网的Telnet协议来仿真PSDN网络的X.25协议,通过2种协议的转换来实现互联网和卫星C系统的信息交互,并保持了原有用户直接使用X.25连接的访问习惯和指令集。采用X.25协议的单进程模式并结合虚拟多条电路方式对应互联网的多个Socket链接,该方法使得系统支持并发用户访问,并且提高访问速度和通信的稳定性。  相似文献   

12.
Braun  T. 《Multimedia, IEEE》1997,4(3):85-90
Surveys recent and current standardization work by the Internet Engineering Task Force (IETF) on Internet communication protocols. The author describes the IPng project and the IPv6 protocol that will form the basis for upper-layer protocols such as resource reservation, transport and application level protocols. The IETF decided in 1992 to develop a new version of the Internet Protocol (IP) because the available address space of IP version 4 (IPv4) will probably run out early in the 21st Century. The need for a new IP version provided the opportunity to redesign the protocol and add new functions  相似文献   

13.
魏紫  杨庆江  张广璐 《信息技术》2008,32(1):136-138
针对家校通系统对网络控制器的功能要求,提出了基于Rabbit 2000的网络控制器的软硬件结构及实现方法.该网络控制器硬件结构简单,传输数据采用规范化结构,利用Rabbit2000内置的TCP/IP协议栈,实现了控制器与网络的通信.通信方式为主从应答方式,增加数据的有效传输.通信过程中,软件采用了多种容错机制,保证数据的准确性与稳定性.  相似文献   

14.
卿利 《电讯技术》2019,59(9):1020-1025
空中异构战术无线网络由多种不同类型的无线数据链网络构成,IP通信技术可有效解决空中平台异构无线网络的互联互通问题。给出了空中异构战术无线网络模型,并根据不同类型的无线数据链网络特点,分析了端到端通信协议栈关系以及不同无线数据链网络间协议转换与适配方式。探讨了网络静态和动态IP地址分配方法以及网络的路由架构与寻址方式,提出了不同无线数据链网络间IP报文传输的打包方式。对传输的开销性能仿真对比分析表明,基于通用成帧协议的打包方式的协议开销性能较优。  相似文献   

15.
Internet网络级安全系统设计   总被引:5,自引:0,他引:5  
分析了因特网中的网络级安全问题。提出了两种网络级安全系统的设计途径。一 是在现有IP协议的基础上建立分组过滤路由器和代理服务器结合的防火 墙系统。另一种是在扩展 的安全协议基础上建立穿越因特网的VPN安全系统。分别分析了其系统原理和设计原则。  相似文献   

16.
庹宇鹏  张永铮  尹涛 《电子学报》2018,46(4):791-796
针对现有P2P僵尸网络抗追踪性较差的问题,提出了一种P2P僵尸网络跨域体系结构(CRA).CRA将僵尸主机间的通信严格限制在不同的域之间,并引入IP伪造技术隐藏通信的源IP.考虑到监控全球互联网的不可行性以及IP溯源的困难性,现实中防御者将很难对CRA展开追踪.模拟实验结果表明,较之当前主流的P2P僵尸网络体系结构,CRA具备更好的抗追踪性和鲁棒性.  相似文献   

17.
Connecting wired and wireless networks, and particularly mobile wireless ad hoc networks (MANETs) and the global Internet, is attractive in real‐world scenarios due to its usefulness and praticality. Because of the various architectural mismatches between the Internet and MANETs with regard to their communication topology, routing protocols, and operation, it is necessary to introduce a hybrid interface capable of connecting to the Internet using Mobile IP protocol and to MANETs owing to an ad hoc routing protocol. Specifically, the approaches available in the literature have introduced updated versions of Mobile IP agents or access points at the edge of the Internet to help MANET nodes get multi‐hop wireless Internet access. The main differences in the existing approaches concern the type of ad hoc routing protocol as well as the switching algorithm used by MANET nodes to change their current Mobile IP agents based on specific switching criteria. This paper surveys a variety of approaches to providing multi‐hop wireless Internet access to MANET nodes. Copyright © 2006 John Wiley & Sons, Ltd.  相似文献   

18.
Internet protocol (IP) is the kernel of the TCP/IP protocol family. Because IP is the only one that is shared by all high‐level protocols in TCP/IP. So the security of the IP is particularly important to the whole communication network. Fortunately, IPsec provides excellent protection for the kIP security. As a part of the IPsec, Internet Key Exchange (IKE) protocol can achieve security association negotiation, key generation, and identity authentication. The study of IKEv2, both in its application and security analysis, has been relatively mature. When the Internet Engineering Task Force published the Internet‐Draft IKEv3 protocol, there is not much attention and research on it. In this paper, we analyze the security and authentication of IKEv3 by formal verification and show that IKEv3 is susceptible to reflection attack and DoS attack. Then we propose a new variant of the IKEv3 protocol, which both resists reflection attack and mitigates the impact of the DoS attack.  相似文献   

19.
The NetScript active network system   总被引:2,自引:0,他引:2  
NetScript is a language system for dynamically programming and deploying protocol software in an active network. NetScript programs are packet flow processors composed out of dataflow components. They can be dynamically dispatched to remote nodes, composed with installed software, and executed to enhance node functions. NetScript has proven useful for implementing a variety of practical network systems including Internet protocol (IP) routers, firewalls, protocol analyzers, traffic shapers, load balancers, various queuing disciplines, intrusion detection systems, Web transport protocols, and IP telephony systems. The paper illustrates the principal concepts of NetScript with an example application, an active IP router that is dynamically extended to provide firewall protection  相似文献   

20.
The Internet supports group communications by its multicast concept. Several Internet protocol extensions and new protocols have been developed in order to realize multicast in the Internet. This paper focuses on the IP multicast architecture, in particular on the IP multicast extensions and the corresponding multicast routing protocols. The IP multicast model has significant impacts on the underlying network technologies and on the transport protocols and applications on top of IP. These impacts are also discussed in the paper.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号