【摘 要】
:
摘 要 文章的目标是为大型计算中心和信息服务机构提供一个较为全面的局域网安全防护体系。该文结合清华大学计算中心局域网安全防范工作和作者的一些研究工作,分析了主要的网络攻击模式,从防火墙群、IDS/NIDS、基于信任模型的安全系统管理模式以及内网防护这四个方面论述如何构建安全的网络与主机环境。文中所采用的方法和技术有一定的普适性,对于IDC、大型计算中心以及那些拥有大量服务器和微机用户的单位都有
论文部分内容阅读
摘 要 文章的目标是为大型计算中心和信息服务机构提供一个较为全面的局域网安全防护体系。该文结合清华大学计算中心局域网安全防范工作和作者的一些研究工作,分析了主要的网络攻击模式,从防火墙群、IDS/NIDS、基于信任模型的安全系统管理模式以及内网防护这四个方面论述如何构建安全的网络与主机环境。文中所采用的方法和技术有一定的普适性,对于IDC、大型计算中心以及那些拥有大量服务器和微机用户的单位都有借鉴意义。
关键词 安全体系 信任模型 防火墙群
文章编号1002—8331—(2003)04—0178—03 文献标识码A 中图分类号TP393.1
其他文献
摘 要 “中国黑客”是一种近期出现的传染性和破坏性非常强的病毒。它使用三线程结构完成许多新颖的功能,能够使传统的内存杀毒方法失效。该文详细分析了“中国黑客”病毒的三线程结构的思想和原理并从源代码级别对其进行深入剖析,给出病毒的一种可能的实现方法,并且针对病毒特点提出防止其传播和发作的途径。 关键词 病毒 中国黑客 三线程 文章编号1002-8331-(2003)04-0152—02
摘 要 软构件技术的发展促进了软件的工业化进程。文章在分析当前软构件的研究现状后,以某省高校人事管理信息系统(SDPMIS)为例,论述了软构件技术在快速开发信息系统中的作用,并给出了查询/统计生成器与报表生成器构件的设计。最后结合山东省高校人事管理信息系统的开发过程,介绍了软构件技术的应用。, 关键词 CORBA 软构件技术 信息系统 文章编号1002—8331—(2003)04—0
摘 要 文章基于现场总线基金会提出的高速以太网现场总线这一大型系统,深入研究了该系统的系统管理内核与系统其他部分的通信。提出了一种可以对各条原语进行有效识别并进行可靠,快速,安全妁传输的通信机制。 关键词 现场总线 系统管理内核通信 SM消息 原语交互 文章编号1002—8331—(2003)04—0160—02 文献标识码A 中图分类号TP393
摘 要 文章将数据挖掘引入入侵检测系统,介绍了应用几种数据挖掘方法进行入侵检测的过程,其基本思想是运用数据挖掘发现用户行为轮廓,检测新的入侵方式。并在此基础上提出了一种基于Asent的入侵检测系统模型,这种模型中数据挖掘Asent持续地进行挖掘分析并为检测Agent提供最新的检测规则。最后对该IDs中相关的问题进行了分析。 关键词 数据挖掘 入侵检测 代理 文章编号1002—8331
摘 要 针对网络数据传输安全的需要,在传输层之上加入了SSL(Secure Socket Layer)层,通过SSL层,对应用层提供安全、可靠、便捷的数据传输服务。 关键词 认证 网络取证 数据加密 SSL CA证书 文章编号1002—8331-(2003)04—0157-03 文献标识码A 中图分类号TP393
摘 要 文章提出了一种基于RTP/RTCP的单播拥塞控制算法,该算法具有较好的稳定性和TCP友好性。 关键词 拥塞控制 TCP友好 RTP/RTCP 文章编号1002—8331—(2003)04—0169—03 文献标识码A 中图分类号TP393
摘 要 网络环境的复杂性造成测量网络带宽面临巨大困难。文章对现有的网络带宽测量算法进行了分类介绍,并对各种算法优缺点从滤波算法、时间分辨率、对网络交通影响、隐藏瓶颈、链接的多通道识别、可用带宽测量、带宽变化适用性的角度进行了比较。 关键词 带宽测量 数据包对算法 pathchar算法 追尾算法 PBM算法 非对称链路 文章编号1002—8331—(2003)04—0154—03
摘 要 H。neyp。t是一个网络陷阱或欺骗系统,它可以诱惑攻击者,使他们将时间和资源都花费在攻击Honeypot上,从而保护工作系统免于攻击。它能监视和跟踪攻击者,收集攻击者的信息,以便分析系统所面临的威胁,学习攻击者的工具、策略和动机,因此在网络安全中起着积极防御的作用。文章将论述HoneyPot的定义、作用和工作方式,简单介绍Honeypot系统的主要技术以及几种Honeypot的构造方
摘 要 现在的入侵检测系统大多存在系统可扩展性差、入侵检测技术单一、缺乏对入侵事件有效的响应机制等问题,难以满足企业对入侵检测系统在规模及有效性上的的需求。丈章设计了一种大规模分布式入侵检测系统的整体模型,并在系统中综合运用了多种入侵检测方法和响应机制,使整个系统具有好的规模扩展性、高的入侵检测性能和有效的响应 关键词 入侵检测 大规模分布式入侵检测系统 响应机制 扩展性 文章编号
摘 要 根据在核心路由器不保留每一个流的状态的S(:()RE(可扩展核心式)网络结构的特点,在文中,提出了两个分布式算法来实现QoS列表和接纳控制 它显著地提高了在数据平面和控制平面的可矿展性,在灵活性、利用率和服务保证的水平方面提供了可保证的服务,接近提供每一个流的状态的保证型服务 关键词 SCOIRE结构 QoS, DPS(动态分组状态) 流状态 文章编号1002-8331—