基于影子机制的网络监控系统的研究

来源 :第十九次全国计算机安全学术交流会 | 被引量 : 0次 | 上传用户:MRMAMING
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文提出一种基于影子机制的网络监控系统方案.分析了系统各部分的结构和实现的功能,并给出了实现方案.最后对比分析了本系统性能上的优越性.
其他文献
隐秘术分析技术是信息隐藏系统的攻击技术.本文简要介绍了信息隐藏技术和隐秘术分析技术,分析了基于数字图像的隐秘术分析技术,并深入讨论了现有的多种隐秘术分析算法和技术现状.
GSM的密码算法的技术细节非常保密,本文简要地介绍GSM加密历史,加密过程及A5/1、A5/2算法.
在我们进行现代化建设的时代,网络安全越来越成为关系国计民生的大事,它需要全社会的重视,让我们用勇于探索,大胆创新的精神来维护我们的网络安全,为青岛市信息产业改革开放保驾护航.本文对此进行了介绍.
为了保护内部网络的安全,必须设置应用边界安全设备.一般的应用边界安全设备(如Socksv5服务器),只对受保护的内部网络进行粗粒度的保护和访问控制,对于合法用户的非授权行为没有做任何控制,导致大量攻击行为的产生.本文为实现应用边界安全设备的细粒度访问控制及相关的审计、计费以及相应的入侵检测功能,引入GAA-API(GenericAuthorizationandAccessControlAPI),对
SPKI/SDSI证书主要用于分布式安全访问控制而不是身份认证,具有安全、可扩展、细粒度、使用本地名、简单、灵活的特点.本文分析了SPKI/SDSI证书的特点,给出了SPKI/SDSI名字证书和授权证书的结构及4元组和5元组缩减规则,说明了提高证书链搜索算法效率的方法,描述了一种分布式安全访问控制模型.
本文通过对P.Paillier等提出的公钥加密体制的安全性进行分析,证明了它的单向性与几类问题的等价关系,这样在不降低安全性的前提下,可以选取适当的参数,提高体制的效率,减少通信量,并具体给了改进的加密体制,加密和解密的效率都比以往的体制有了很大的提高.
本文通过对我国目前信息安全人才培养现状的分析,指出了目前我国在信息安全人才培养中存在的一些问题并对今后我国信息安全人才培养提出了一些建设性的意见,重点提出,在培养面向硕士以上高学历层次的信息安全方面的领军人才外,目前应着重加强对社会需求较大的本科层次的应用型人才的培养,为提高国家和社会信息安全整体能力提供重要的人才保障.
IPS的弱势也源于其优势.由于采用与IDS相同的检测技术,IPS同样面临误报和漏报的风险.在发现入侵时,IPS需要当即立断作出准许或阻止数据包通过的判断,因此IPS的误报和漏报会导致比IDS更为严重的后果.IDS的误报顶多会增加网络噪音,给网管员增加麻烦,然而IPS的误报则会导致拒绝服务,合法访问被拒之门外.所以IPS减少误报和漏报的需求要比IDS更加迫切.实时检测和防止入侵还要求IPS必须以实时
本文通过对入侵检测系统一般模型的分析,针对当前入侵检测系统在关键进程,数据源、运行平台等方面容易受到攻击者破坏和扰乱等弱点,提出了一种强健的入侵检测系统方案来加强入侵检测系统本身的安全.该方案采用基于容错计算的容忍入侵技术、动态变换的强制访问控制技术和物理隔离技术,构建了一个具有防御入侵、容忍入侵能力的分布式入侵检测系统,从入侵检测系统的多个方面加强了系统的安全.最后对系统的性能进行了分析,并讨论
许多企业和政府机关已将计算机网络信息系统应用于实际工作,如何构造访问控制模型以保障其信息系统的安全成为主要问题.设立组织机构的目的是为了完成其所承担的任务.在组织机构中根据职责要求设立了许多角色,这些角色间具有树形层次结构关系.为完成组织机构所承担的任务,上层角色与其下层角色间存在双向的信息流动和管理与监督的关系且上层角色的保密与完整身份级别通常高于其下层角色.根据组织机构这些特点,我们提出了以保