首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络信息主动探测技术的研究与实现   总被引:1,自引:0,他引:1  
论文提出了一种主动探测技术用于探测网络属性信息,其中利用TCP/IP协议报文实现网络信息数据的采集,使用模糊逻辑的统计方法识别系统类别,区分网络设备,并通过系统知识库的支持,获取端口、服务的信息,最后结合已知信息得到目标网络信息系统的拓扑和路由。  相似文献   

2.
工业控制系统的安全关系到国计民生,是国家安全的重要组成部分。随着物联网技术不断发展,工业控制系统网络已经深入到各行业,但由于设计的缺陷或安全手段的缺乏,工业控制系统相关资产极易受到黑客的攻击和利用。探测、知晓暴露在互联网环境下的工控资产是实现工业控制系统信息监测、发现安全漏洞和把握网络空间安全态势的重要步骤。本文介绍工业控制系统网络资产探测常用的探测方法,利用端口探测技术扫描目标主机上的端口,根据端口开放情况使用工控协议和通用协议的网络资产探测技术发现工控设备和收集资产信息。通过互联网实验,对探测结果数据进行全面分析,总结工业控制系统网络资产探测技术特点,并指出目前技术存在的问题,对未来的发展进行展望。  相似文献   

3.
网络流量监测是网络安全管理的一种基本方法.文中论述了网络流量监测的 SNMP 技术、RMON 技术和 RMON2技术,分布式网络分析仪的工作原理,对网络流量监测的方法,从软件和硬件的使用、测量机制、流量监测的时间等进行了比较和分析.利用网络分析仪在实验室网络中在线实时采集和统计到的数据,如帧流量和带宽利用率、交换机端口流量、统计的通过数据包的协议类型分布状况等.通过在实验过程中不断增加网络流量,网络管理者能够直观地监测和对比各个时段的网络流量,及时排查网络故障,合理地利用网络资源,安全地管理网络  相似文献   

4.
近些年出现的采用Fast-flux技术的僵尸网络,给网络安全带来了极大的威胁.因此,有效检测Fast-flux僵尸网络就成为网络安全研究者关注的热点问题.目前的检测方法都存在误报率较高的问题.针对这个不足,通过对Fast-flux僵尸网络数据进行分析,选取Fast-flux僵尸网络的六个典型特征,提出了基于SVM的Fast-flux僵尸网络的检测方法.实验表明,基于SVM的Fast-flux僵尸网络检测方法明显地降低误报率.  相似文献   

5.
基于小波技术的网络异常流量检测与实现   总被引:6,自引:0,他引:6  
肖志新  杨岳湘  杨霖 《计算机科学》2006,33(10):116-118
随着互联网的迅速发展和各种互联网应用的普及,对网络资源的需求和使用也迅速增加,网络中也包含大量的蠕虫、端口扫描、DDoS、网络滥用等异常流量,因此有效、快速检测这些异常流量的手段是必须的。本文通过采集路由端口上的NetFlow流,建立了一个利用小波方法分析网络异常流量的框架,通过此方法可以较为理想地检测出网络中的异常流量,在实际应用中取得了较为理想的效果。最后用小波方差分析了不同的小波函数在检测网络异常流量时的效能。  相似文献   

6.
软件定义网络(SDN)是一种将控制与转发平面分离的新型网络架构,可以基于全局信息进行网络资源的调度和优化,而精确的调度需要对全网信息(包括网络中所有交换设备状态及拓扑中所有链路信息)进行准确的测量.带内网络遥测可以在转发数据包的同时实现相关信息的采集,其中配置全网覆盖的探测路径是带内网络遥测需要解决的关键问题之一.但现有SDN网络中全网覆盖的带内网络遥测路径配置方案存在以下问题:(1)需要提前部署大量探测节点导致维护开销增大;(2)探测路径过长导致探测分组长度超过网络中的MTU值;(3)冗余的探测路径导致测量引入的流量负荷在网络整体流量中占比过大;(4)动态变化拓扑下探测路径调整恢复时间长等.为解决上述问题,提出了SDN中基于图分割的自适应带内网络遥测探测路径配置(ACGS)方法,其基本思想是:利用图分割对网络拓扑图进行划分,通过控制拓扑规模来限制探测路径长度;在分割后的子图中求解欧拉回路得到只遍历子图中有向边一次的探测路径,以避免探测节点数量过多、探测路径冗余度高的问题;并利用局部调整与整体调整相结合的方式解决拓扑动态变化时探测路径恢复时间长的问题.实验结果证明ACGS方法能够在SDN网络环境下,实现探测路径长度适中、探测节点数量较少、探测路径冗余程度更低的全网覆盖带内网络遥测探测路径配置,并实现其在拓扑动态变化后更快速的调整.  相似文献   

7.
基于Linux系统的数据包截获技术研究   总被引:1,自引:1,他引:0  
网络数据包截获技术是指利用计算机技术截获网络上的数据包,然后根据数据包头部的源主机地址、目标主机地址、服务协议端口等字段特性过滤掉不关心的数据,再将用户感兴趣的数据发送给更高层的应用程序进行分析.文章探讨了基于Linux系统下数据包截获技术.  相似文献   

8.
《网管员世界》2014,(18):8-10
在现有的网络状态下,经常会遇到宽带拥塞、应用性能低下、蠕虫病毒、DDoS肆虐、恶意入侵等对网络使用及资源有负面影响的问题及困扰。对此,网络优化可以针对现有的防火墙、安防及入侵检测、负载均衡、频宽管理、网络防毒等设备及网络问题的补充,能够通过接入硬件及软件操作的方式进行参数采集、数据分析,找出影响网络质量的原因,通过技术手段或增加相应的硬件设备及调整使网络达到最佳运行状态的方法,使网络资源获得最佳效益。  相似文献   

9.
互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。  相似文献   

10.
传统防火墙部署一般部署在网络出口,通过IP地址和协议端口号来控制网络访问,对使用相同端口的流量无法进行有效控制。举例来说,目前,广泛用于传输Web数据和服务的超文本传输协议(HTTP)包含约75%的网络带宽使用量,一般使用应用端口80。在多数防火墙中,  相似文献   

11.
针对利用同步固定声探测网络中的纯方位角延时量测数据对低空机动目标进行探测与跟踪的问题,为提高跟踪精度,根据期望最大化算法提出一种延时概率多假设目标跟踪算法,对网络中多个时刻各个传感器数据间的组合进行延时概率多假设建模,形成多假设联合量测,利用内嵌合适的贝叶斯平滑器对目标状态进行递归优化,最终得到目标状态的极大后验估计值.仿真结果表明算法能够有效解决声探测网络延时数据难以利用的问题,对低空机动目标的状态进行有效跟踪,满足估计精度要求,收敛速度快,鲁棒性强的特点.  相似文献   

12.
网络控制系统集成模糊反馈调度器的设计   总被引:1,自引:0,他引:1  
刘念  周煦伦  沈彦德 《控制工程》2011,18(3):429-433
网络控制系统是一种全分布,网络化的实时反馈控制系统.它是计算机,控制学科及网络技术的综合应用.网络控制系统一方面给系统带来了开放性,数字互连等特点,另一方面由于网络独特的特点也给系统带来了所不希望的性能,例如网络延时,数据丢包及网络资源的竞争,如何解决这些问题成为国际学术界研究的一个热点.基于网络资源的竞争问题,主要研...  相似文献   

13.
针对目前测控系统扩展性差等问题,在分析了无线传感器网络的特点的基础上,设计了基于无线传感器网络的无线测控系统的硬件和软件.硬件上设计了主节点和从节点,采用电压,电流,温度等传感器对设备工作状态参数进行自动采集,并可通过远程控制电磁继电器调节设备工作状态.软件上应用模块化设计思想,实现了对数据的荻取,存储以及对设备的远程控制等功能.该设计具有操作简单,扩展性好等特点.  相似文献   

14.
端口扫描技术及防御分析   总被引:6,自引:1,他引:6  
针对目前端口扫描器给网络安全带来的威胁,文中系统地分析了端口扫描的技术基础和实现方式。针对扫描带来的威胁,给出了一些防御的方法。在实际使用中具有一定的现实意义。  相似文献   

15.
基于多线程的太阳能阵列数据采集系统   总被引:2,自引:2,他引:0  
针对太阳能阵列参数的远程实时监控和相关数据的网络传输等问题,利用FPGA、PC机和网络接口,设计了太阳能阵列参数等相关数据的采集、传输和远程监控系统;实现了系统的硬件电路以及相关配套软件,使系统能够利用多线程技术完成设备参数的采集和对采集数据的高速实时记录、处理、分析、显示和网络远程传输、控制等功能;经企业实际应用后证实该系统抗干扰能力强,数据吞吐量大,运算速度快且不容易死机,操作灵活,使用和升级灵活方便,便于数据的查询和分析,给生产的正常运行和故障排查带来了极大的便利,具有很强的实用性。  相似文献   

16.
随着科学技术与计算机网络技术的不断发展,社会迫切需要一个安全的网络环境,传统Windows系统网络端口的使用已经不能满足现代计算机信息技术的发展,因此对Windows系统网络端口提出了更高的要求,Windows系统网络端口安全防范的提高,可有效分析端口的威胁因素,本文通过对Windows系统网络端口的释义,全面透视了Windows系统网络端口的安全隐患,并对默认端口安全防范做了有效分析,提出了解决对策,对Windows系统网络端口的安全隐患的进一步研究具有重要意义和借鉴价值。  相似文献   

17.
网络安全防御是当前互联网普及和使用的重要工作之一,已经吸引了很多网络安全专家和企业的研究,提出了深度包过滤软件、杀毒软件、防火墙或自组织网络等防御技术.但是,这些网络安全防御技术大多需要等待木马或病毒爆发之后才能够启动,不能够将网络安全威胁扼杀在爆发之前,因此或多或少都会给网络带来损坏,导致政企单位或个人用户受到严重损失.因此,本文将构建一个网络安全流量分析模型,该模型利用先进的深度学习技术,采集网络数据流量,针对数据流量进行挖掘和分析,识别其中的非法数据流量,进一步提高网络安全防御能力.  相似文献   

18.
为解决各在线考试系统之间分散、封闭以及互不连通等现象造成的网络资源大量浪费问题,本文基于云计算技术的按需服务特性和无限动态扩展能力,设计并实现一种共享的网络考试系统。基于SaaS模式的部署结构,采用MVC三层架构,使用Java建模语言,采用XFie、JSON、Web Service、DES等技术结合MySQL数据库,在Web方式下实现可支持大并发量的考试数据接收与分发、身份验证、在线考试和考试结果采集等功能。结果表明,该系统提高了网络资源利用率和考试效率,保证了考试的公平与公正性,可帮助企业或教育机构以较少的成本实现地域上分散的考生轻松进行实时在线作业或考试。  相似文献   

19.
网络交换机是一种网络扩大设备,它可以帮助在原有有限网络接口的基础上增加众多的连接端口,增加局域网终端的连接数量.因此,无论在政府机关、企事业单位、高校还是在各个科研单位中,随着网络规模的不断扩大,这种网络扩大设备的使用也变得越来越多.但是,政府、科研单位、企业等都属于具有一定保密性质的单位,他们的内部数据不能被泄露,否则将可能给他们带来不可预计的损失,因此网络交换机的安全变的非常重要,要充分做好网络交换机的防范工作.本文的重点就是讲述网络交换机的安全威胁以及防范措施.  相似文献   

20.
由于网络运行状态判断不明确,导致网络数据传输信息存在一系列丢失问题,为此结合日志解析技术对网络数据传输信息进行安全自动加密系统的优化.通过加密系统的信息通信网络、接口芯片以及通用接口总线进行优化改装,利用硬件设备采集日志数据和实时网络传输数据,通过日志的解析确定目前网络的运行状态,在该状态下模拟信息数据的传输过程,实现...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号