共查询到19条相似文献,搜索用时 62 毫秒
1.
随着网络带宽增加和网络应用的日益丰富,网络受到频繁的攻击,这种攻击采用了结合病毒、蠕虫、后门等多种方式,本文详细分析了蠕虫病毒及木马、黑客对网络的侵入和威胁,提出了安全防御措施,并阐述了利用Windows2003提供的防火墙为网络构筑安全防线的方法,Internet连接防火墙可以有效地栏截对Windows2003服务器的非法入侵,防止非法远程主机对服务器的扫描,提高Windows2003服务器的安全性,如果在用Windows2003构造的虚拟路由器上启用此防火墙功能,能够对整个内部网络起到很好的保护作用. 相似文献
2.
防火墙与网络入侵检测联动系统研究 总被引:6,自引:0,他引:6
针对目前防火墙和网络入侵检测系统在网络安全体系中存在的不足 ,提出了一个基于防火墙和网络入侵检测联动系统的框架模型 ,它有效克服了传统入侵检测系统不能实现主动控制的缺陷和防火墙规则配置的复杂性等问题。最后 ,从实现的角度 ,给出了整个联动系统的详细解决方案———采用基于连接检测的包过滤防火墙和基于状态转换分析的网络入侵检测系统相结合。其提高了系统的检测速度和检测的精确性并有效的降低了虚警率 相似文献
3.
4.
网络入侵检测技术 总被引:1,自引:0,他引:1
蒋萍 《郑州航空工业管理学院学报(管理科学版)》2003,21(3):108-110
文章从入侵检测的概念、入侵检测系统(IDS)执行的主要任务及入侵检测的步骤入手,重点分析了入侵检测技术的4种基本方法。 相似文献
5.
传统的入侵检测系统一般局限于单一的主机或网络架构,对异构系统及大规模网络的检测明显不足,同时不同的入侵检测系统之间不能协同工作.分布式入侵检测将会是未来的主流.本文提出了一种基于AGENT的检测系统作为在网络环境中的IDS,AGENT的灵活性保证它可以成为保障系统的安全提供混合模式的架构,重点讨论了自适应模型生成、系统的总体结构、关键部件设计、Agent管理及系统实现等问题. 相似文献
6.
宛钺 《沈阳航空工业学院学报》2007,24(2):46-48
由于Windows 2000以后的版本的操作系统提供了IPC ■和默认共享功能,这些默认的共享都有“■”标志,意为隐含的,包括所有的逻辑盘(C-■,D ■,E ■)和系统目录Winnt或Windows(admin ■)存在许多安全隐患,本地局域网用户可以轻而易举地通过共享硬盘,随意进入你的电脑系统,对用户的主机的数据和硬件设备可以进行任意的破坏和删除,并为Hacker准备了入侵的后门,本文提供了解决共享入侵的方法,以达到提高网络安全的目的。 相似文献
7.
何国栋 《中国民航学院学报》2003,21(Z2):54-58
在当前的民航界,离港系统一般采用大型主机式系统。大型主机式离港系统技术成熟,但具有硬件设备昂贵、对网络的通讯质量要求高、使用成本大等缺点。由东航研制的离港控制系统(MARS)采用高端UNIX服务器平台,具有硬件成本低、功能丰富且易于扩展、使用成本低、易于维护等优点。主要介绍了MARS离港系统的体系结构以及涉及到的相关技术。 相似文献
8.
介绍了一种基于门的进程通讯方式的工作原理,并通过一个试验程序模拟了利用门机制实现进程通讯的过程.门提供了一种调用同一台主机上的另一个进程的能力,同时具有其他IPC所不具备的一个精妙特性,即服务器具有确定客户凭证的能力,服务器可以使用这些信息来确定自己是否想给相应客户的请求提供服务. 相似文献
9.
阐述了利用Windows 2 0 0 0Serv er自身的功能及系统管理员自己编写的软件 /脚本实现安全检测。初步探讨Windows 2 0 0 0服务器入侵检测的初步技巧以及如何长期维护服务器的安全。 相似文献
10.
11.
基于iptables的Linux防火墙的配置和实现 总被引:1,自引:0,他引:1
宛钺 《沈阳航空工业学院学报》2008,25(2):55-58
目前防范外部网络攻击的有效的方式是在核心层上端采用与外网相连以达到网络防御的效果的各类硬件防火墙产品,但是添加硬件防火墙产品的同时也增加运营成本。为此采用一台高配置的网络服务器进行防火墙的配置来实现上述功能,同时通过研究netfilter/iptables信息包过滤系统以及配置相应的防火墙的策略,可以实现硬件防火墙的各项功能,在使用高配置的网络服务器的同时也降低了网络安全上的成本,并增加了其灵活性,同时也达到硬件防火墙的效果。 相似文献
12.
基于用户端控制的DDoS防范模型的研究 总被引:2,自引:0,他引:2
分布式拒绝服务攻击 (DDoS)在Internet中正变得日益普遍 ,而且造成的危害也越来越大 ,但目前还没有一种有效的方法来对付这种攻击。本文在分析了Internet结构和现有的安全防汇方法如“防火墙”的基础上 ,提出一种基于用户端控制的防范策略 ,通过加强“防火墙”对内控制 ,从而有效抑制DDoS攻击。最后 ,讨论了这种模型的有效性。 相似文献
13.
14.
随着社会的进步和信息技术的飞速发展。网络为人们提供了丰富的数据文本信息。但网络资源的多样性和数据管理的不规范性使得文本信息内容质量良莠不齐。对网络接收的多样的文本信息进行分析过滤的需求显得十分迫切。NDIS是微软提供的一种Windows平台下网络驱动开发接口。NDIS中间层可实现高效的数据截取。本文介绍一种基于NDIS中间层设备驱动的对文本进行主题识别继而分析过滤的信息防火墙的设计实现方案。 相似文献
15.
何周理何林锋李萍 《民用飞机设计与研究》2016,(1):14
APU是安装在民用飞机上的辅助动力装置,是飞机上重要的部件,因此必须考虑APU 转子爆破时小碎片对飞机安全的影响。通过有限元软件LS-DYNA,分别模拟了APU 转子爆破时小碎片对APU 防火墙以及3种不同厚度加强板的冲击计算。根据数值计算结果,选择合适的加强板方案,既能防止防火墙碰撞区被小碎片击穿,同时付出的重量代价又较小。通过对APU 防火墙增加加强板,确保APU 转子爆破时飞机的安全
性,满足AC20-128A 的设计要求。 相似文献
16.
17.
全面分析了E -mail的安全问题 ,并提出了应该采用的有效方法 ,以保护E -mail系统能安全运行。 相似文献
18.
周婕 《海军航空工程学院学报》2008,23(3):314-316
路由器是网络架构巾的重要部件。在网络安全越来越受到重视的今天,为了提高所传输数据的安全性,安全路由器应运而生。文中介绍了安全路由器的解决方案,探讨了应用于安全路由器上的防火墙、VPN、IDS、加密、认证等几种主要的路由器关键技术。 相似文献
19.
防火墙技术剖析与启示 总被引:2,自引:0,他引:2
针对Internet面临的安全问题,阐述了设置防火墙的目的和作用,介绍了防火墙技术的基本概念和体系结构,讨论了实现防火墙的主要技术手段:数据包过滤、应用级网关和代理服务,并比较了这些技术各自的优缺点。在此基础上总结得出了关于防火墙正确配置、维护以及测试验证的几点重要启示,最后分析了传统防火墙的局限性,指出新一代防火墙应具有的特性。 相似文献