首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 233 毫秒
1.
详细介绍了一种新的基于欺骗的主动网络拓扑结构和操作系统伪装技术。通过linux系统内核驱动编程,拦截TCP/IP协议栈的数据包,根据操作系统的指纹库和网络伪装的策略改写报头信息,并跟踪会话信息,实现数据透明传输。通过大量伪装IP地址隐藏信息流向,保护重要主机;同时诱骗入侵者,及早发现入侵者。完成该伪装还需要伪装IP地址管理、动态地址分配和微路由技术的分工合作。  相似文献   

2.
使用OPNETModeler软件对Windows98、Windows2000、Solaris2.7以及HPUX10操作系统TCP/IP协议栈在帧中继网络中的吞吐量性能进行了研究。通过对仿真实验的分析和比较,发现基于UNIX操作系统的TCP/IP协议栈的吞吐量性能明显优于基于Windows操作系统的。  相似文献   

3.
伴随着国家信息化不断推进和计算机网络飞速发展,网络信息安全内容审计(CASNI)成为了网络信息安全中不可或缺的重要组成部分.网络信息安全内容审计从网络关键点收集数据包,对其传送的内容进行审计分析,达到网络信息内容可控.本文描述了一种在高速网络环境下分布式、可扩展的高性能网络审计体系结构,分析了Linux(操作系统)捕获数据包的瓶颈,重点论述了使用NAPI (New Application Program Interface)技术和内存映射技术提高数据包捕获,解决审计系统中数据流高速处理的问题.  相似文献   

4.
介绍了基于Ardence无盘技术组建大型办公网络的设计方法,分析了提高系统性能的关键技术,主要包括网络带宽、交换机性能、Vlan划分、服务器、无盘客户机、Windows操作系统和用户使用方法等方面。实践证明,这些方法和技术在实际应用中有很好的效果。  相似文献   

5.
开发了一个基于Microsoft Windows操作系统的拉刀参数化CAD和图档与设计文档管理系统。介绍了系统的总体方案及基本功能模块,探讨了基于网络的图文档案数据库管理、系统安全等相关问题。  相似文献   

6.
高级信元传输网络测试及分析   总被引:2,自引:0,他引:2  
阐述了一种全新网络系统(高级信元传输网络)的实验室系统测试及分析,选取了传输时延、响应时间、吞吐量和效率等性能参数,分别在Windows2000和Linux操作系统平台下对网络进行测试,通过对测试数据的分析验证网络设计的可行性。  相似文献   

7.
基于PC机的Windows操作系统,微软不断升级。大量的微机从Windows XP逐渐升级为Win7、win8、win10,而且采用了64位的Windows操作系统。很多汇编语言编译器或汇编软件包在32位系统中使用正常,但在64位操作系统上对汇编语言源程序只能编辑,不能运行。为了解决该问题,经过多次研究实践,提出了两种解决方案。  相似文献   

8.
程欣  杜刚 《民航科技》2007,(5):66-69
本文介绍了微软Windows2000操作系统自带的网络管理功能,为我们解决分散计算机集中管理的问题提供了很好的支持,将网络中的计算机和使用者一用户,在域环境下通过分组,赋予特定权限,制定相应的策略等实现集中管理。  相似文献   

9.
一种基于Windows NT的实时测控操作系统   总被引:1,自引:0,他引:1  
本文根据航天实时测控的需求,对Windows NT进行系统扩展,设计开发了一种基于Windows NT的实时测控操作系统。  相似文献   

10.
在基于活动目录的企业网络中,常使用配置文件服务器集中保存用户的配置文件,使得用户在网络中任意一台计算机登录时都可获取本人的个性化设置。但是利用Windows服务器作为配置文件服务器,存在易受病毒攻击、性能不高、服务连续性不好等问题。针对这些问题,提出了利用Linux服务器作为配置文件服务器的技术,使用Samba软件为Windows用户提供配置文件的保存和读取服务。同时,为了提高Linux服务器的性能,加快用户登录时间,还提出了将桌面、我的文档等文件夹重定向到配置文件服务器、操作系统和Samba服务的性能调优等技术。通过采取这些技术,配置文件服务器更加稳定可靠,用户的登录时间明显地减少。  相似文献   

11.
入侵检测系统网络数据捕获模块研究   总被引:2,自引:0,他引:2  
介绍了网络数据捕获模块和实现网络数据捕获的技术基础———数据捕获技术的内涵和功能。在对BPF和libpcap分析的基础上 ,提出了在UNIX系统下基于BPF包捕获技术和libpcap函数库的网络数据捕获模块和WIN32系统中的实现方法。  相似文献   

12.
分析了Intranet中的不安全性 ,根据具体的实践体会从WindowsNT、SQLServer及动态网页脚本语言ASP等方面论述了与安全因素有关的技术漏洞 ,给出了克服不安全问题的技术并进行了探讨。  相似文献   

13.
阐明了网络安全体系是一个保证网络安全的体系结构,涉及到法律、技术、管理等方面;从 TCP/IP 协议体系角度对网络安全存在的问题入手分析,并对目前采用的安全策略及安全技术进行了剖析。  相似文献   

14.
高校网络安全防护教育缺失问题分析   总被引:3,自引:0,他引:3  
随着网络技术的不断发展和广泛使用,网络应用已逐步深入到社会生活的方方面面,网络安全问题也变得越来越重要,所以掌握网络安全防护技术,进行网络安全教育势在必行。本文针对信息时代高校网络安全防护教育的现状及存在的各种问题,分析了网络应用中的安全隐患。探讨了校园网安全防护的各种方法,认为只有网络安全意识和网络安全技术相结合,才能真正的实现安全策略,达到对网络的安全防护,并结合目前比较成熟的网络安全知识,提出了相应的解决方案及应对措施。  相似文献   

15.
设计并实现了面向内容安全的局域网监控系统。该系统包括网络数据内容还原和内容分析与过滤两大模块,采用旁听模式捕获网络数据包,利用协议分析和会话还原技术实现了应用数据还原;通过文本分析和过滤技术对还原后的应用数据进行安全性检验。该系统能够进行网络信息实时监控,有效地实现了局域网的信息内容监管。  相似文献   

16.
网络控制中的信息安全问题   总被引:2,自引:0,他引:2  
在对网络控制系统及其特点进行分析的基础上,提出了网络控制中的信息安全问题,并对网络控制中的信息安全对策进行了研究和探讨,为网络控制的安全实施提供了有力的保障。  相似文献   

17.
军队档案信息网络安全保密建设   总被引:1,自引:0,他引:1  
阐述了军队档案信息网络安全保密建设新的理念,确立新的保密安全观、新的保密管理观、新的安全保密技术观、新的安全保密人才观。指出军队档案信息网络安全保密建设面临的威胁,提出了解决军队档案信息网络安全保密建设的对策。  相似文献   

18.
Snort规则集的优化   总被引:4,自引:0,他引:4  
随着计算机网络技术的迅速发展和网络的普遍应用,网络安全问题也随之应运而生。入侵检测作为一种新型的网络安全技术受到了越来越多的关注。然而,入侵检测系统的检测速度也成为一个重要瓶颈。文中根据TCP/IP协议的分析,对Snort-入侵检测系统规则集进行了优化设计,以提高检测效率。  相似文献   

19.
The information technology (IT) revolution, combined with people's need to access information quickly, has resulted in the explosive growth of the Internet in the past decade. Ubiquitous access to the Internet has become an essential component of a mobile workforce, and multiple mechanisms are being devised to ensure seamless connectivity to corporate resources. An integrated security framework requires careful consideration of the security features of the network within an airplane. Potentially, the aircraft could consist of three kinds of networks, namely: passenger network, crew network, and control network. The security protocol implemented must ensure a proper separation of these networks and also watch for any security protocol violations. In this paper, the authors review existing aircraft data network standards, security provisioning, and security threats associated with the aircraft data networks. In addition, the authors also analyze the security threats associated with different network architectures.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号