学科分类
/ 15
290 个结果
  • 简介:目前,计算机技术在各个领城的应用减少了人类很多重复的脑力劳动、大大丰富了人类的创造力、提高了社会的生产力,可以说计算机工程技术的应用不仅改变了人们获取信息的渠道与信息量,而且改变了人们的生活方式,使得人们的观念在时空上也有改观。

  • 标签: 计算机应用 工程技术 工程师
  • 简介:入侵诱骗技术是近年来网络安全发展的一个重要分支,论文从入侵诱骗技术的产生入手简要的介绍了它的发展,同时对目前流行的Honeypot进行了深入的研究,主要涉及到Honeypot的分类、Honeypot的优缺点、Honeypot的设计原则和方法,最后将一个简易的Honeypot应用于具体的网络。关键词入侵诱骗技术;Honeypot;网络安全中图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-02ApplicationofIntrusion&DeceitTechniqueinNetworkSecurityChenYongxiangLiJunya(JiyuanVocational&TechnicalCollege,Jiyuan454650,Chian)AbstractAtpresent,IntrusionDeceptiontechnologyisthedevelopmentofnetworksecurityinrecentyears,animportantbranch,thepapergeneratedfromtheintrusiondeceptiontechniquestostartabriefdescriptionofitsdevelopment,whilepopularHoneypotconductedin-depthresearch,mainlyrelatedtotheclassificationofHoneypot,Honeypotadvantagesanddisadvantages,Honeypotdesignprinciplesandmethods,thefinalwillbeasimpleHoneypotapplicationtospecificnetwork.KeywordsIntrusionanddeceittechnology;Honeypot;NetworkSecurity近年来计算机网络发展异常迅猛,各行各业对网络的依赖已越发严重。这一方面提高了信息的高速流动,但另一方面却带来了极大的隐患。由于网络的开放性、计算机系统设计的非安全性导致网络受到大量的攻击。如何提高网络的自我防护能力是目前研究的一个热点。论文通过引入入侵诱骗技术,设计了一个高效的网络防护系统。一、入侵诱骗技术简介通过多年的研究表明,网络安全存在的最大问题就是目前采用的被动防护方式,该方式只能被动的应对攻击,缺乏主动防护的功能。为应对这一问题,就提出了入侵诱骗技术。该技术是对被动防护的扩展,通过积极的进行入侵检测,并实时的将可疑目标引向自身,导致攻击失效,从而有效的保护目标。上个世纪80年代末期由stoll首先提出该思想,到上世纪90年代初期由BillCheswish进一步丰富了该思想。他通过在空闲的端口上设置一些用于吸引入侵者的伪造服务来获取入侵者的信息,从而研究入侵者的规律。到1996年FredCohen提出将防火墙技术应用于入侵诱骗技术中,实现消除入侵资源。为进一步吸引入侵目标,在研究中提出了引诱其攻击自身的特殊目标“Honeypot”。研究者通过对Honeypot中目标的观察,可清晰的了解入侵的方法以及自身系统的漏洞,从而提升系统的安全防护水平。二、Honeypot的研究在这个入侵诱骗技术中,Honeypot的设计是关键。按交互级别,可对Honeypot进行分类低交互度Honeypot、中交互度Honeypot和高交互度Honeypot。低交互度Honeypot由于简单的设计和基本的功能,低交互度的honeypot通常是最容易安装、部署和维护的。在该系统中,由于没有真正的操作系统可供攻击者远程登录,操作系统所带来的复杂性被削弱了,所以它所带来的风险是最小的。但也让我们无法观察一个攻击者与系统交互信息的整个过程。它主要用于检测。通过中交互度Honeypot可以获得更多有用的信息,同时能做出响应,是仍然没有为攻击者提供一个可使用的操作系统。部署和维护中交互度的Honeypot是一个更为复杂的过程。高交互度Honeypot的主要特点是提供了一个真实的操作系统。该系统能够收集更多的信息、吸引更多的入侵行为。当然Honeypot也存在着一些缺点需要较多的时间和精力投入。Honeypot技术只能对针对其攻击行为进行监视和分析,其视野较为有限,不像入俊检侧系统能够通过旁路侦听等技术对整个网络进行监控。Honeypot技术不能直接防护有漏洞的信息系统。部署Honeypot会带来一定的安全风险。构建一个有用的Honeypot是一个十分复杂的过程,主要涉及到Honeypot的伪装、采集信息、风险控制、数据分析。其中,Honeypot的伪装就是将一个Honeypot通过一定的措施构造成一个十分逼真的环境,以吸引入侵者。但Honeypot伪装的难度是既不能暴露太多的信息又不能让入侵者产生怀疑。最初采用的是伪造服务,目前主要采用通过修改的真实系统来充当。Honeypot的主要功能之一就是获取入侵者的信息,通常是采用网络sniffer或IDS来记录网络包从而达到记录信息的目的。虽然Honeypot可以获取入侵者的信息,并能有效的防护目标,但Honeypot也给系统带来了隐患,如何控制这些潜在的风险十分关键。Honeypot的最后一个过程就是对采用数据的分析。通过分析就能获得需要的相关入侵者规律的信息。对于设计Honeypot,主要有三个步骤首先,必须确定自己Honeypot的目标。因为Honeypot并不能完全代替传统的网络安全机制,它只是网络安全的补充,所以必须根据自己的目标定位Honeypot。通常Honeypot可定位于阻止入侵、检测入侵等多个方面。其次,必须确定自己Honeypot的设计原则。在这里不仅要确定Honeypot的级别还有确定平台的选择。目前,对用于研究目的的Honeypot一般采用高交互Honeypot,其目的就是能够更加广泛的收集入侵者的信息,获取需要的资料。在平台的选择上,目前我们选择的范围很有限,一般采用Linux系统。其原因主要是Linux的开源、广泛应用和卓越的性能。最后,就是对选定环境的安装和配置。三、Honeypot在网络中的应用为更清晰的研究Honeypot,将Honeypot应用于具体的网络中。在我们的研究中,选择了一个小规模的网络来实现。当设计完整个网络结构后,我们在网络出口部分配置了设计的Honeypot。在硬件方面增加了安装了snort的入侵检测系统、安装了Sebek的数据捕获端。并且都构建在Vmware上实现虚拟Honeypot。在实现中,主要安装并配置了Honeyd、snort和sebek.其Honeypot的结构图,见图1。图1Honeypot结构图四、小结论文从入侵诱骗技术入手系统的分析了该技术的发展历程,然后对入侵诱骗技术中的Honeypot进行了深入的研究,主要涉及到Honeypot的分类、设计原则、设计方法,最后,将一个简易的Honeypot应用于具体的网络环境中,并通过严格的测试,表明该系统是有效的。参考文献1蔡芝蔚.基于Honeypot的入侵诱骗系统研究M.网络通讯与安全,1244~12452杨奕.基于入侵诱骗技术的网络安全研究与实现.J.计算机应用学报,2004.3230~232.3周光宇,王果平.基于入侵诱骗技术的网络安全系统的研究J.微计算机信息,2007.94夏磊,蒋建中,高志昊.入侵诱骗、入侵检测、入侵响应三位一体的网络安全新机制5BillCheswick.AnEveningwithBerferdInWhichaCrackerisLured,Endured,andStudied.ProceedingsoftheWinter1992Usenixconference,19926FredCohen.AMathematicalStructureofSimpleDefensiveNetworkDeceptionsJ,ComputersandSecurity,2000.19作者简介陈永翔(1978-),男,河南省济源人,济源职业技术学院助教,在读硕士,主要研究方向为计算机应用、网络技术、网络安全。李俊雅(1981-),男,河南省平顶山人,济源职业技术学院助教,在读硕士,主要研究方向为计算机应用、网络技术、虚拟现实技术

  • 标签:
  • 简介:任务驱动教学法是一种发散性、互动性信息技术教学模式。它能够紧密的捉住学生的需求要点,引导学生围绕中心自主探索,深入其中,从而取得事半功倍的效果。论文介绍了任务驱动法在综合布线技术课程中的应用,并对具体的实施细节和教学内容进行了探讨。

  • 标签: 任务驱动法 教学 综合布线技术 网络技术
  • 简介:图书馆管理是一项既重要又困难的工作。为了使得管理更加科学、规范和高效,本文提出了基于RFID构建图书管理系统,基于RFID技术设计了图书馆管理系统原型,提出了图书管理系统升级改造解决方案。原型系统实现采用PHP作为开发语言,MySQL作为后台数据库。

  • 标签: RFID 图书管理 PHP MYSQL
  • 简介:云计算中的"云"属于互联网中一类比喻说法,云计算是在互联网有关服务及交付模式的基础上而提出来的,具有大规模、虚拟化、可靠性高及扩张性高等特点。本课题笔者重点对云计算的特点及实现方式进行了分析,进一步对云计算在实现过程中的关键技术进行了探究,希望以此为计算机资源的优化提供一些具有价值性的参考依据。

  • 标签: 云计算 特点 关键技术
  • 简介:视频点播系统(VideoonDemand,VOD)是集音频、视频处理技术及计算机网络技术的发展而迅速兴起的一门综合性技术。VOD与现在的广播电视不同,传统广播电视的收看,收看者完全是被动的,只能根据有线或无线广播电视的节目表,依时间顺序收看,观众无法随时、任意选择自己喜爱的电视节目。视频点播系统就是指在用户需要时,能为用户提供通过网络点播视频的服务。它是一种新型的非对称全双工通信模式的视频业务。开发、应用VOD系统需要涉及多种应用技术,主要有数据压缩技术,数据传输,视频服务器技术,软件技术支持等。

  • 标签: 网络视频点播系统 计算机网络 数据压缩 数据传输
  • 简介:推荐系统作为解决信息超载问题的有效工具,受到国内外研究者的广泛关注。本文简要描述了推荐系统的定义以及作用,重点介绍了基于规则的推荐、基于内容的推荐和协同过滤推荐这三种算法,分析了每种算法的优缺点,并描述了混合推荐技术的基本思路。文中列出了几种评价推荐系统性能的重要指标。

  • 标签: 电子商务 推荐算法 评价指标
  • 简介:本系统是运用ASP.NET和ADO.NET技术开发,实现了网站服务器硬盘的共享管理,使得对文件夹及文件的管理更加及时、高效,提高了教师的工作效率,可为网站提供对学生文件的管理与服务。

  • 标签: ASP.NET ADO.NET 网络硬盘
  • 简介:本论文从MIMO无线通信系统的基本概念入手,分析了它的结构和工作原理,然后从理论上推导了MIMO系统容量的公式,最后应用MATLAB软件对不同发射天线、不同接收天线、不同信噪比下的MIMO系统容量进行计算机仿真。

  • 标签: MIMO 信道容量 容量仿真
  • 简介:大家或许有听过处理器(CPU)、图像处理器(GPU)。但物理加速引擎大家或许没听过,而在2005年3月的“游戏开发者会议GDC”上就出现了这个新名词。它就是AGEIA公司在GDC2005游戏开发者大会上推出了物理处理器.被称为05年度图形领域的重大技术创新。那么物理加速到底是什么东东?它与传统的GPU渲染方式有何不同之外?这就是令天我们所要了解的!

  • 标签: 物理处理器 技术创新 加速 图像处理器 解析 虚拟
  • 简介:本文对端口扫描的原理、相关技术及应用进行了阐述,并利用端口扫描原理设计了一个简单的基于Windows平台上的端口扫描和监测程序。通过对相关理论的分析,将程序划分为几个模块,并详细的描述了每个模块的实现方法和关键代码。本程序提供TCPconnect,TCPSYN、ICMP三种端口扫描方法对目标主机进行扫描,并实现了端口列表自定义和扫描结果存储等几大模块功能。此外,程序还提供了一个端口检测功能,方便用户及时发现自己的主机是否被扫描。

  • 标签: 网络安全 端口扫描 端口检测
  • 简介:随着最近几年社会的进步,计算机网络这一领域的发展非常迅速,包括其中的技术和创新已经应用到许许多多的行业中去。其中,Web的相关技术也在许多领域得到了应用,一些学校、企业、政府等地方都使用Web的相关技术为其自身进行工作或是宣传,在Web的数据库中存放了大量的信息。数据库Web技术的应用帮助人们解决了许多的问题,因此各个行业越发的依赖信息技术,数据库的Web技术成了许多行业赖以生存的工具。

  • 标签: WEB数据库 安全技术 研究
  • 简介:在长途通信网和市话通信网中光纤通信网代替电缆通信网已成为被世界所公认的事实。此时因为通信距离影响,导致利用率的不断下降,所以为光纤通信取得进一步发展,必须寻找新的途径,采用新的技术。本文首先简要概述光纤通信技术特点,然后阐明光纤通信新技术的实践应用,最后进行对光纤通信新技术的研究探讨。

  • 标签: 光纤通信 通信网
  • 简介:本期技术雷达重点关注的趋势包括:生产中的早期预警和恢复、隐私与大数据、JavaScript战车一往无前,以及物理和数字的合并。

  • 标签: 雷达 技术 JAVASCRIPT 工具 框架 语言
  • 简介:红帽公司日前宣布在北京成立红帽大中华区技术支持中心,将红帽全球支持服务全面引入中国市场,以打造完整的Linux及开源软件产业链,使中国客户能体验到高质量的、迅速方便的本地化技术服务。红帽大中华区技术支持中心服务范围覆盖中国内地及香港特区、台湾省。

  • 标签: 技术支持 中华 技术服务 中国市场 LINUX 开源软件
  • 简介:变电运行的主要任务是电力设备的运行操作和维护管理工作。笔者结合自身工作实践,分析和探讨了变电设备检修保证安全的相应技术措施。

  • 标签: 变电运行 检修 技术措施
  • 简介:活动目录技术背景在典型的组织中,通常有各种类型的目录在使用中。这些目录可能包括WindowsNT目录、应用程序特定的目录以及网络资源的目录。这种多样性可能会给最终用户、开发人员和管理员造成麻烦。用户在试图登录到多个资源时,可能会遇到问题。管理员在维护不同系统上的网络资源时,可能会面临困难。作为开发人员,您可能需要编写应用程序,以便与多个不同的目录无障碍地进行交互。

  • 标签: WINDOWS NT 操作系统 应用程序 目录服务
  • 简介:摘要随着社会的发展,网络成为工作的重要手段和生活的重要工具。通过网络来展示自身,吸引关注,发展商机,成为企业单位的重要事务。作为社会发展基础的教育,更应意识到网络的重要性。建校园网站的技术,由传统的静态网站,逐步向动态网站发展。作为学校,需要经常更新内容。本设计采用的是ASP技术,其基本原理是在MicrosoftWindowsNTServer上集成IIS,由ASP脚本启动ADO控件,通过ODBC驱动程序,实现数据库与Web服务器的连接,通过后台管理程序更新数据库,并将数据库的内容通过前台显示出来,从而解决在Internet或内网通过数据库发布信息的难题,大大减少了网站的文件数量和维护更新的工作量。

  • 标签: ASP 校园网站 设计与实现
  • 简介:为了实现对壁纸识别的自动化,根据其典型纹理特征,提出了一种基于灰度共生矩阵的识别算法。在建立实验样本库的基础上,获取样本的灰度共生矩阵特征参数,然后,将待测样本送入最近邻分类器进行识别,识别正确率为87.5%,结果表明,该方法是有效的,用其对壁纸进行识剐是基本可行的。

  • 标签: 壁纸 计算机视觉 灰度共生矩阵 纹理