首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
蠕虫已成为全球网络最严重的安全威胁,但由于其有别于其他攻击方法的特点,现有的网络防御方法对蠕虫的攻击显得无能为力。针对传统防御方法在防御蠕虫入侵方面的不足,在针对网络蠕虫攻击特点的基础上,提出一个新的分布式入侵检测框架,来尽早发现蠕虫的踪迹,并立即进行防御。此框架不仅能够实时检测未知类型的网络蠕虫攻击,还能分析蠕虫攻击中扫描过程的网络传输特征和在网络内可能感染的主机列表。基于框架原型系统对CodeRed II蠕虫攻击检测得到的实验结果,证明该框架对蠕虫的早期扫描行为更加敏感,并具有更低的误报率。  相似文献   

2.
随着互联网应用的深入,网络蠕虫对计算机系统及网络的安全威胁日益增加.首先给出了蠕虫病毒的定义,讨论了计算机蠕虫病毒和传统病毒的联系和区别,利用网络陷阱技术对蠕虫病毒进行了剖析,为反蠕虫策略提供了依据.  相似文献   

3.
对蠕虫检测与主动防御技术进行深入研究,讨论Aegis模型,探讨利用snort进行蠕虫误用检测的研究思路和实现方法。仿真实验证明:Aegis系统具有良好的自适应性和开放式结构,有效结合了蠕虫检测与主动防御技术,对蠕虫攻击具有高检测率和低误报率,并能及时有效地防范蠕虫危机。  相似文献   

4.
针对文件共享系统中的文件热备份问题,提出一种在 P2P 网络中利用节点间环型结构实现共享文件备份的方法。围绕环型结构文件热备份设计,在实验系统中同时解决了网络节点加入与退出、节点状态监控、节点连接信息刷新、各节点中共享文件协同检索,以及各节点间实时通信等技术问题。充分利用 P2P 网络结构的技术特点,提高文件共享系统的可用性,同时证明 P2P 网络结构下的文件资源共享系统具有扩展方便、负载变化对系统影响较小等特点。  相似文献   

5.
针对无线传感器网络遭受病毒攻击安全问题,结合无线传感器网络媒体访问控制层的休眠/监听机制,使用SIR病毒传播模型分析病毒传播的动态过程。研究表明,在无线传感器网络中媒体访问控制机制能在客观上对病毒传播起到抑制作用,降低网络病毒传播速度,减少网络病毒感染节点数。仿真发现,在媒体访问控制机制下,通过增大节点通信半径,增多网络活跃节点数,以及增加节点平均度等方法来改变网络结构,都能够有效抑制病毒在无线传感器网络中的传播,降低病毒感染规模。该文的实验结果与理论分析一致,研究成果能够应用于"计算机网络与信息安全"和"物联网概论"相关课程实验中,有助于学生理解信息病毒的传播过程,为制定病毒免疫机制解决网络病毒攻击隐患提供理论依据。  相似文献   

6.
Media streaming delivery in wireless ad hoc networks is challenging due to the stringent resource restrictions,po-tential high loss rate and the decentralized architecture. To support long and high-quality streams,one viable approach is that a media stream is partitioned into segments,and then the segments are replicated in a network and served in a peer-to-peer(P2P) fashion. However,the searching strategy for segments is one key problem with the approach. This paper proposes a hybrid ants-like search algorithm(HASA) for P2P media streaming distribution in ad hoc networks. It takes the advantages of random walks and ants-like algorithms for searching in unstructured P2P networks,such as low transmitting latency,less jitter times,and low unnecessary traffic. We quantify the performance of our scheme in terms of response time,jitter times,and network messages for media streaming distribution. Simulation results showed that it can effectively improve the search efficiency for P2P media streaming distribution in ad hoc networks.  相似文献   

7.
网络时代给高校档案管理工作带来机遇和挑战。档案网络化管理将带动高校各项工作的蓬勃发展,使档案管理更加有序化,并为档案的有效利用提供了有利条件。与此同时,档案网络化——给档案管理者在业务素质和专业技能上提出了更高的要求,并给档案管理科学化、规范化提出了更高的要求。  相似文献   

8.
We used data gathered via investigative “RoundUp” software to measure a year of online child pornography (CP) trafficking activity by U.S. computers on the Gnutella peer-to-peer network. The data include millions of observations of Internet Protocol addresses sharing known CP files, identified as such in previous law enforcement investigations. We found that 244,920 U.S. computers shared 120,418 unique known CP files on Gnutella during the study year. More than 80% of these computers shared fewer than 10 such files during the study year or shared files for fewer than 10 days. However, less than 1% of computers (n = 915) made high annual contributions to the number of known CP files available on the network (100 or more files). If law enforcement arrested the operators of these high-contribution computers and took their files offline, the number of distinct known CP files available in the P2P network could be reduced by as much as 30%. Our findings indicate widespread low level CP trafficking by U.S. computers in one peer-to-peer network, while a small percentage of computers made high contributions to the problem. However, our measures were not comprehensive and should be considered lower bounds estimates. Nonetheless, our findings show that data can be systematically gathered and analyzed to develop an empirical grasp of the scope and characteristics of CP trafficking on peer-to-peer networks. Such measurements can be used to combat the problem. Further, investigative software tools can be used strategically to help law enforcement prioritize investigations.  相似文献   

9.
阅卷权是辩护权的组成部分,以获取充分的资讯为目的而设置的阅卷权是被追诉人实现辩护权实质有效的保障。纵观世界立法,对阅卷权的规定有被追诉人与辩护人不同时享有阅卷权、被追诉人与辩护人享有同等的阅卷权、被追诉人与辩护人的阅卷权区分对待几种情形。理论和实务上之所以对被追诉人本人是否享有阅卷权存在争议,主要出于保护原始卷宗的完整性、避免使案情晦暗、维护第三人的利益等方面的考量,但是这些考量不能成为禁止被追诉人阅卷的理由。诉讼主体理论、程序正义理论、公正审判权和有效辩护理论等都要求赋予被追诉人阅卷权,且出于对保护被追诉人对案件的知悉、增强事实认定的准确性、提高诉讼效率等现实必要性方面的考量,也应当赋予被追诉人阅卷权。  相似文献   

10.
现在,网络安全正面临着非常严峻的形势。云计算大量普及应用的前提是保证云安全。趋势科技和瑞星在这方面研究得比较成熟,已开发出相应的产品。趋势科技实施的是主动防御,能对来自网络的病毒进行有效的分析处理,但它不能对通过U盘、移动硬盘感染病毒的本地用户进行有效的防护。瑞星实施的是被动防御,能查杀来自本地机器的病毒,但不能对大部分的来自网络的威胁实施有效的分析处理。本文通过结合趋势科技、瑞星各自的长处,提出了一种结合主动和被动的、全新的、系统严密的病毒防范技术方案,并给出了以垃圾邮件为例的具体的防毒步骤。通过与前两家公司的防毒效果、内存和系统资源的占用方面的对比分析,证明这是一个可行、更加有效的严密的防毒技术方案。  相似文献   

11.
在当今这个网络信息系统高度发达的时代,对于一个组织的网络管理员来说,要想知晓试图接入企业网络的设备的真实身份是一件十分困难的事情。面对手段高明、资金雄厚的黑客,用户设备很可能在不知不觉间感染致命的恶意软件。当前可信网络连接(TNC)技术就为解决这一难题提供一个网络接入控制解决方案,它能保护系统免受有病毒、蠕虫和其它恶意应用的PC和设备的侵害。文章分析了EAP-TNC协议[1]及其应用。  相似文献   

12.
研究信息或观点在社交网络中的传播对于理解复杂网络理论动力学特征、挖掘传播规律等具有重要理论意义。基于 Deffuant 模型,设计一种节点状态伴随其自身观点变化而改变的信息传播模型,模型节点具有一个影响其状态的观点值,通过引入状态改变域参数,使节点观点在传播过程中逐渐变化,最终节点状态发生改变,而节点状态则由初始传播者观点邻域决定。在该模型中引入扰动信号源,结合在实际复杂网络结构中的仿真实验结果与相应理论分析模型特征,验证模型正确性与有效性。实验表明,初始观点传播者对最终传播结果具有重要影响作用|作为传播目标的观点,其概念越宽泛,在网络中引发的群体犹豫越大。  相似文献   

13.
探讨重点建设项目档案管理工作的若干问题,认为做好重点建设项目档案管理工作首先要加大宣传力度,增强档案意识;建立健全规章制度,明确职责,强化管理;其次要加大培养力度,提高业务水平;再则要加强网络化建设,以实现资源共享。  相似文献   

14.
随着计算机网络技术的发展,FTTH的普及,方便快捷的云存储逐步被广大的用户所接受,随之,云存储文件安全性存在问题受人质疑.通过对现有云存储存在的安全问题分析,提出了对用户原文件加密分割为多个块文件,进行多账号随机离散残缺云存储,使任何一个云上的文件块都不能被正确还原为原用户文件,彻底解决云存储文件的安全问题.  相似文献   

15.
针对零日攻击的攻击原理分析定时更新补丁、防火墙、入侵检测系统、防病毒软件、UTM网关等传统被动防御方式的不足,建议从网络人口、PC端点进行各个层次的防御,来实现主动防御零日攻击,通过综合使用网关防御、实施分级保护域以及部署主机型人侵防御系统,启发式行为检测反病毒软件等技术及安全管理策略对抗零日攻击,基本达到对零日攻击实现“零日防护”的目的.  相似文献   

16.
针对传统HDFS在存取海量小文件时出现的I/O性能瓶颈问题,本文提出了一种优化的HDFS存取策略.通过文件预处理、增加元数据信息和元数据批处理操作等优化策略,比较好地解决了传统HDFS处理海量小文件的性能问题.并通过试验证明了该方法的有效性.  相似文献   

17.
数字化校园主动安全防御体系分析   总被引:2,自引:1,他引:1  
在以数字化校园为特征的高等教育信息化发展进程中,传统的安全防御系统难以适应新的发展形势。提出了以主动防御思想为核心的主动安全防御体系,通过实施评估加固、监测分析、应急响应和恢复追踪四个阶段的综合联动进行主动防御。对主动防御体系的各个功能模块进行了分析,然后对主动防御体系在校园网中的典型应用进行了举例说明。结果表明,主动防御体系有效克服了传统的被动防御体系的不足,能显著提高数字化校园的整体安全水平,为教育信息化的顺利开展提供了有力的安全保障。  相似文献   

18.
目前 ,高校档案利用工作已成为高校档案工作的根本目的和中心任务。搞好档案利用有利于高校档案工作的全面发展 ,有利于发掘档案的利用功能 ,实现档案的使用价值 ,因此要加强档案馆 (室 )建设 ,重视档案利用工作。高校档案工作人员则要深入研究档案利用工作的理论和方法 ,转变传统的被动服务观念 ,以适应时代要求  相似文献   

19.
网络学习社区作为教育领域中一个重要的学习支持平台,承载着信息共享、培养参与者的解决问题的能力,并成知识重构和创新的责任。文章以社会网络为视角对网络学习社区进行研究,利用社会网络分析方法对一个具体的网络学习区——现代教育技术论坛进行实践研究,量化地分析了社区成员之间的相互关系和相互影响,从而得出该网络社区的结构特和存在的问题,并为网络学习社区的发展提出了建议。  相似文献   

20.
针对目前流行的P2P网络模型的特点,结合非结构化的P2P网络Gnutella路由和结构化的P2P Pastry路由,提出了一种应用在校园网内的P2P结构模型方案,并给出了详细的P2P节点结构和路由,同时提出了设计该网络模型上的P2P网络应用软件的可行性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号