基于入侵诱骗技术的网络安全研究与实现

来源 :计算机应用研究 | 被引量 : 42次 | 上传用户:cninfor
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络和基于主机的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。
其他文献
提出了一种图像渐变的新方法,即基于连分式插值Morphing技术。用此方法可以实现多幅不同图像之间的渐变。它是一新的非线性插值算法,与其他算法相比,该方法具有计算精度高、图像过渡平滑、易于编程实现等优点。更重要的是,它还具有信息隐藏的功能。
ATM网络中ABR服务采用基于速率的流量控制机制。基于模糊逻辑理论和传统控制理论,提出了一种模糊PD控制机制。通过仿真,得知该机制是稳定的、鲁棒的,并具有很好的瞬态和稳态性能,从而可以获得网络性能目标和提高网络资源利用率。
针对采用抢占阈值调度策略的系统,在假设任务对释放偏移没有特定要求的情况下,给出使得任务响应时间最小时应满足的条件,并根据该条件得到了任务最小响应时间的计算公式。该公式的一个重要应用是在分布式系统中分析后继子任务的最大释放抖动,有效降低端到端任务的最大响应时间的计算结果,从而有利于提高系统的可调度性。
阐述了银行短信的系统结构和功能划分 ,介绍了SP(业务提供者 )和短信网关之间基于CMPP协议的通信机理。在此基础上从实现角度论述了接口程序和短信业务模块的软件设计 ,并给出了具体解决方案
讨论了基于软件无线电技术的智能天线在CDMA系统中的实现结构,并给出了一个实用的可应用于CDMA系统的基于软件无线电思想设计的智能天线硬件实现平台。
随着地学数据特别是遥感数据与日剧增,许多数据却因为数据量大、处理困难而得不到有效利用.因此,如何更好地发展计算机网络技术,使得海量数据能够得到更好的共享与应用成为了
针对截面表示法柱平面图的规则和特征 ,从轮廓追踪、全局联系、图元特征、语义分析等技术层面 ,分别对柱平面图的图元识别、图元与标注匹配、截面模板复制匹配、标注识别理解等几个关键步骤的处理进行了探讨 ,并提出了相应的算法
分析和讨论了基于移动代理的网格资源监控模型,在此模型中有许多优点,例如网络通信流量的减少等。将网格技术和移动代理技术结合起来,为网格技术的发展提供了新的思路。
迁移工作流范型是近年来工作流研究的新方向。根据迁移工作流管理系统框架,以移动Agent技术为基础,采用Java为开发语言,开发了迁移工作流管理系统原型Migflow。描述了Migflow的内部结构,给出了实现方案,并对迁移实例的任务调度和迁移等关键问题进行了详细的讨论。
分布式拒绝服务攻击是一类难以防范且危害巨大的入侵方式,通过对攻击原理与特征的研究,提出一种面向对象的形式化描述。该方法采用三层框架结构,准确地描述了分布式拒绝服务攻击的攻击方式、攻击特性,同时每种具体攻击方式之间的关系和各种攻击方式的具体特性也都得到了完整地体现。采用面向对象定义的形式化描述,有利于对此类型攻击方式的分析、检测与判断。这种形式化描述法已应用到入侵检测系统中,并取得良好的效果。