首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   52篇
  免费   2篇
  国内免费   2篇
工业技术   56篇
  2022年   1篇
  2021年   1篇
  2020年   1篇
  2013年   3篇
  2012年   3篇
  2011年   4篇
  2010年   8篇
  2009年   4篇
  2008年   2篇
  2006年   3篇
  2005年   3篇
  2003年   3篇
  2002年   3篇
  2001年   1篇
  1999年   1篇
  1996年   1篇
  1995年   1篇
  1994年   2篇
  1992年   2篇
  1991年   2篇
  1990年   2篇
  1989年   2篇
  1987年   1篇
  1986年   1篇
  1985年   1篇
排序方式: 共有56条查询结果,搜索用时 21 毫秒
1.
Iptables是Linux中的防火墙的配置工具,它主要通过各个表中的有序规则链对网络数据包进行过滤和筛选进而有效抵制网络入侵与攻击.该文提出一种采用hash表对防火墙规则中IP地址进行高效管理的方法,实现一条规则能匹配一个地址集或一个地址集用于多条规则,在进行一次规则匹配的同时,能够映射多个IP地址,从而可以有效减少...  相似文献   
2.
介绍了常见的构建网络隐蔽通道技术。提出一种新的安全、可靠的网络隐蔽信息传输方法。采用ICMP数据包的选项部分作为隐蔽信息的载体,对该方法可以承载的信息容量进行了计算。与利用协议漏洞在数据包中直接嵌入机密信息构建隐蔽信道的方法相比,通过该方法建隐蔽信道能较好地解决机密信息传输过程中的丢失和失序问题,提高机密信息传输的可靠性。  相似文献   
3.
目前,受生物免疫系统启发而产生用于网络安全的人工免疫系统(Artificial Immune System,AIS)的研究正在兴起.通过把人工免疫机理引入到网络入侵检测技术中,出现了一个新兴的研究方向:基于人工免疫的网络入侵检测.本文详细讨论了目前基于人工免疫的入侵检测技术的现状,对反病毒模型、非选择性算法、基于免疫自主体的入侵检测框架和分层模型等进行了分析,最后对研究中存在的问题给出了分析,并指出需要改进和注意的问题.  相似文献   
4.
本文讨论了ATM技术的特点,ATM协议模型,ATM技术所提供的服务,ATM技术在LAN和WAN中的应用,给出了ATM技术应用的例子。  相似文献   
5.
目前的网络是基于IPv4的,但是IPv4的种种局限性限制了网络的持续高速发展.这时候IPv6被开发出来作为IPv4的替换品.IPv6有很多的优势,例如巨大的地址空间、自动配置机制,简化的报头结构、内置IPSec,扩展报头以及对流标签的支持等.但是,IPv6中的安全漏洞也陆续被发现.路由报头是一种扩展报头,可以让一个IPv6源地址经过若干中间节点之后到达目的地址.路由报头可以使攻击者绕过安全系统的访问控制检查,访问到受保护的内部主机.介绍了一种解决IPv6路由报头安全漏洞的方案.  相似文献   
6.
基于Snort的IPv6入侵检测技术   总被引:1,自引:0,他引:1       下载免费PDF全文
针对开源入侵检测系统Snort没有提供对IPv6协议的AH和ESP扩展首部支持的问题,提出利用Snort检测ESP加密报文的解决方案。构造ESP检测规则,在Snort协议分析模块加入DecodeESP()函数并添加密钥管理模块,实现Snort对IPv6报文中ESP扩展报头的解析,管理其产生的密钥。给出一种面向ESP的入侵检测系统模型,以验证IPv6加密通信入侵检测的可行性,并给出实验验证过程。  相似文献   
7.
ISATAP是具有多种优点的自动隧道技术,适合用于校园网IPv4/IPv6过渡中。给出ISA-TAP隧道技术机制的分析,并结合校园网设计ISATAP隧道,解决将多个实验室的主机接入CERNET2的过渡问题,详细介绍配置过程,所实现的ISATAP隧道能很好地进行IPv6通信。  相似文献   
8.
采用面向对象软件技术 ,实现 2 5种申请书式的录入、查询、修改、打印 ,根据其数据自动生成 9种上报清单的汇总统计 ,满足了商标注册信息系统的需求。该系统经 2年多的稳定运行 ,证明设计方法合理、可靠 ,为创商标名牌和知识产权提供了可靠的技术支持  相似文献   
9.
针对入侵检测系统在IPv6网络下检测加密通信时遇到的问题,提出了面向IPSec的入侵检测(IPSO—IDS)模型,该模型应用了非对称密钥机制和LDAP Server,改进了Snort的协议分析模块,设计了客户端密钥交换模块(KEM)、服务端KEM及IDS端KEM,并阐述了相互之间的操作过程。研究结果表明,该模型具有广阔的推广应用前景。  相似文献   
10.
以开源Snort 平台为基础,探讨IPv6网络的分组分段机制,对利用IPv6分组分段来攻击网络的行为进行了研究。针对其中IPv6过小分组分段、重叠分段等问题提出了相应的应对措施,设计并实现了针对分段漏洞进行检测的入侵检测机制。通过实验表明,所设计的入侵检测机制能够检测相关异常的IPv6分段分组,对Snort支持IPv6功能进行了改进和优化。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号