首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 578 毫秒
1.
近年来,计算机系统漏洞的发现速度加快,大规模蠕虫病毒攻击不断爆发,Intranet网络安全状况不容乐观.本文分析了网络蠕虫的特点,提出了针对Intranet网络蠕虫的整体防御体系,对于提高企事业单位内部网的安全防范能力有一定的借鉴意义.  相似文献   

2.
受文网络蠕虫的传播机制进行了建模分析,在此基础上进一步总结并且描述了网络螭虫的检测技术,介绍了网络蠕虫的控制方法,着手于研究网络蠕虫的检测与防御技术。  相似文献   

3.
随着互联网应用的深入,网络蠕虫对计算机系统安全和网络安全的威胁日益增加。本文介绍了数据链路层拓扑发现的特点,分析了网络蠕虫的增长模型后,对基于网络的蠕虫防御和检测技术进行了研究。  相似文献   

4.
校园网是校园信息传输必不可少的平台,建立高效、健壮的校园网络安全体系是保证校园网稳定运行的必要措施.针对目前普遍存在的物理设备本身的故障、TcP/IP协议的不足、系统和网络软件的漏洞、信息泄漏、黑客攻击、病毒破坏等方面的威胁和困扰,必须制定出一套适用于校园网络的安全解决方案.本文提出一套基于纵深防御体邋系的网络安全解决方案,使校园网得到最大程度上的安全防御和保护.  相似文献   

5.
构建校园网安全体系技术研究   总被引:2,自引:0,他引:2  
针对校园网安全的特点,结合长期的校园网管理经验,探讨了“如何建立多层次纵深防御的校园网安全体系”、“在构建安全体系过程中如何结合多方面安全技术”这两个问题.  相似文献   

6.
针对传统基于互联网的蠕虫检测手段并不完全适应对等网络环境下的蠕虫防御问题,在充分研究现有的网络蠕虫检测技术和综合借鉴当前较为先进的蠕虫检测算法的基础之上,提出了一种基于对等网络的蠕虫检测系统,结合P2P蠕虫的传播特点,从3个层次和多个角度对P2P蠕虫进行快速检测,多重防御,及时预警并尽可能地降低预警的误报率和漏报率,本系统能为后续的蠕虫防御提供一定的参考.  相似文献   

7.
针对大规模网络所面临的安全问题,提出了一种全方位、立体化纵深的分布式主动协同防御模型,并从模型架构、功能实现机制到模型的算法描述等方面,给出了主动协同防御DDOS攻击和网络蠕虫(或恶意代码)的完整实现方法.该模型通过大规模网络自治域域内和域间之间安全部件的协作,从网络边界层、核心层、子网层到主机层对网络安全问题进行多层次主动协同防御.通过设计一整套主动协同防御的功能实现机制,集成了入侵检测、防火墙和蜜网等安全技术,使该模型不但能够有效地解决大规模网络所面临的安全防御问题,而且还具有良好的通用性和扩展性.  相似文献   

8.
赵晶明 《科技信息》2010,(26):221-221
互联网的安全问题一直是一个备受关注的社会热点问题。日益泛滥的网络病毒给人们的生活造成了巨大的经济损失和心理影响。本文主要针对电子邮件病毒和网络蠕虫提出相应的传播模型,并在此基础上,提出了的病毒防御策略。  相似文献   

9.
随着计算机网络的迅速膨胀,网络蠕虫攻击成为目前影响企业网络安全的一个重要问题。实时监视企业网的内外网络蠕虫和扫描攻击,特别是在蠕虫传播的早期检测到蠕虫。采取相应的防御措施,减少蠕虫传播和攻击扫描造成的损失变得尤为重要。提出了一种在企业网中早期的蠕虫检测算法。通过在Linux的平台下已实现的原型系统,验证了该算法的实时性和有效性。实验表明,当企业网感染了少量的魔波蠕虫时,该算法检测到该蠕虫,并获取了其传播特征以进行预警。  相似文献   

10.
针对目前校园网安全采取的大多是被动防御技术,本文将蜜罐技术引入现有传统校园网安全体系中,提出一种新型的主动式校园网安全模型,并给出了其主要功能模块的具体实现.分析表明该模型能够在校园网络中检测出未知的攻击,详细收集攻击者的信息,进一步提高校园网络的主动防御性能.  相似文献   

11.
基于事件序列的蠕虫网络行为分析算法   总被引:1,自引:0,他引:1  
蠕虫以及其他一些恶意代码的更新速度越来越快,如何快速有效地分析大量恶意样本成为网络安全研究的一个问题. 因此提出了一种基于事件序列的蠕虫网络行为自动分析算法. 该算法依靠在实验环境中采集的纯净恶意流量,通过使用数据流的压缩归并等方法获取网络行为的基本轮廓以及网络特征码. 该算法的使用可以加快蠕虫等恶意代码的分析速度,提高防火墙以及网络入侵检测系统的配置效率.  相似文献   

12.
一种随机-无标度混合的P2P蠕虫传播模型   总被引:2,自引:0,他引:2  
针对现有模型中只用节点度来构建蠕虫网络的不足,文中结合无标度网络性质和实际P2P网络通信的特点,引入一个表示新节点连接概率的调节参数,在此基础上以随机选择与优先依附混合的方式建立蠕虫传播模型,并利用平均场理论和Matlab仿真对模型的演化机理进行研究.理论分析与仿真实验表明:选择蠕虫网络中合适的节点和新感染蠕虫主机建立的连接与连接概率、节点吸引力等因素有着紧密的联系;所建立的蠕虫网络具有无标度网络的性质.  相似文献   

13.
提出了一种基于NetFlow的动态基线的蠕虫检测新方法。该方法利用NetFlow网络信息监测工具,每五分钟采集一次各通讯端口的信息,以其通讯端口、时间、流量三个维度所建立的信息基线过滤与基线偏离的信息,便可筛选出符合蠕虫行为的信息数据,进而找出可能的蠕虫及受感染的节点。  相似文献   

14.
为了防止MIPv6中蠕虫的传播,基于MIPv6网络环境,提出一种新型的蠕虫MIPv6-Worm和MIPv6节点接触频率的计算方法,对MIPv6网络中蠕虫的传播策略进行了分析和研究,建立了MIPv6网络蠕虫传播模型--MWM.仿真结果显示:MIPv6-Worm在MIPv6网络中传播的初期,在117 s时达到传播的顶峰,在传播后期所有节点最终都转为免疫状态;MIPv6-Worm传播概率与节点通信半径、易感节点分布密度、节点运动速度均成正比.该模型较好地模拟MIPv6网络中蠕虫的传播规律,为采取有效措施防止MIPv6中蠕虫的大范围传播提供了理论依据.  相似文献   

15.
阐述了蠕虫的工作机制,基于受控蠕虫的特性设计了一种图书馆网络安全系统,指出该系统能自动实施图书馆网络中漏洞的修补和蠕虫清除等工作.  相似文献   

16.
在NetFlow的基础上定义了2种新的网络流:主机层网络流和区域层网络流,并提出了相应的流量特征刻画方法.该定义从主机层和网络层对网络流量进行抽象,实现了底层网络流信息的合并,在不损失关键流量特征的前提下,可大大缩减网络流记录的数量.采用指数加权移动平均控制图模型对所提取的网络流特征进行预测和估计,并结合网络蠕虫的传播特征给出了一种网络蠕虫的早期检测方法.实验结果表明,所提检测方法可以准确地检测到蠕虫在局域网内的早期传播,进而为控制蠕虫传播赢得了宝贵的时间。  相似文献   

17.
用关联方法推测网络蠕虫的传播路径   总被引:1,自引:0,他引:1  
基于蠕虫病毒传播时其前后被感染节点在传播路径上存在着隐含的因果关系, 提出一种使用贝叶斯网络关联方法在线推测网络蠕虫传播路径的算法, 并通过模拟实验进行验证. 实验结果表明, 该算法较不采用关联的算法提高10%正确率, 更适合在线工作方式.  相似文献   

18.
针对计算机网络环境下网络病毒的防范措施,探讨了在局域网内有效的防范网络蠕虫病毒和ARP病毒方法,并根据这2种病毒的工作原理给出了具体的操作方法,总结出了一个实用方案.实践证明此方案可有效保证计算机网络的稳定和安全.  相似文献   

19.
P2P网络中节点的邻居列表为蠕虫提供了快速传播的途径.网络中节点系统的漏洞情况各异,致使它们抵抗蠕虫的能力不同.无结构P2P网络中节点的位置影响着蠕虫围堵策略的效果,甚至影响整个网络的安全.为了对抗P2P蠕虫,在区分漏洞级别的基础上定义节点之间距离的计算方法,根据节点抵抗蠕虫的能力为其选择邻居,使得P2P网络中的节点分布更利于抵抗蠕虫的攻击;并将这种邻居选择机制应用到无结构P2P网络KaZaA中.实验结果表明,该选择机制明显提高了P2P网络对抗蠕虫的能力.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号