用户连接切换的关键技术及实现
摘要
本文在介绍入侵诱骗系统的概念基础上给出一个结合环境切换技术的入侵诱骗系统原型,并以此设计出基于TCP层的环境切换子系统和用户连接切换的结构框架。论文提出了用户连接切换中TCP连接状态的提取、数据状态的迁移、socket描述符的一致性的维护等用户连接的关键技术,并加以实现。
出处
《山东科学》
CAS
2010年第6期99-102,共4页
Shandong Science
参考文献6
-
1ZHANG F.ZHOU S,QIN Z,et al.Honeypot:a Supplemented Active Defense System for Network Security[C] //The 4th International Conference Cll Parallel and Distributed Computing,Applications and Technologies,2003;231 -235.
-
2TEO L,SUN Y A,AHN C J.Defeating Interet Attacks Using Risk Awareness and Active Honeypots[C] //Information Assurance Workshop,2004.Proceedings.Second IEEE International,2004:155 -167.
-
3RAYNAL F,BERTHIER Y,BIONDI P,et al.Honeypot Forensics Part I:Analyzing the Network[J].IEEE Security& Privacy,2004,2(4):72-78.
-
4BAROUDI S,Z1ADE H,MOUNLA,B.Are we really protected against hackers[C]//The 1st International Conferance onlnformation and Communication Technologies:from Theory to Applications,2004;621 -622.
-
5杨云.在Linux下配置防火墙的技术[J].铁路计算机应用,2004,13(3):37-39. 被引量:2
-
6陈苒菁,黄天戍.一种新型的自适应入侵检测系统的研制[J].武汉大学学报(理学版),2005,51(3):351-355. 被引量:2
二级参考文献13
-
1RichardPetersen 王建桥 杨涛 杨晓云 高文雅 等.Red Hat Linux技术大全[M].北京:机械工业出版社,2001..
-
2OLAF KIRCH TERRY DAWSON 唐钧 张涛 等.Linux网络管理员指南:(第2版)[M].北京:中国电力出版社,2001..
-
3LEE W. A Data Mining Framework for Constructing Features and Models for Intrusion Detection Systems [D]. USA: Columbia University,1999.
-
4Kumar G. Classification and Detection of Computer intrusion [D]. USA: Purdue University,1995.
-
5Fayyad U, Haussler D, solorz P. Mining Scientific Data[J]. Communications of the ACM, 1996,39 ( 11 ):51-57.
-
6Spafford E H, Zambonl D. Intrusion Detection Using Autonomous Agents[J]. Computer Networks, 2000,34(4) :47-52.
-
7Steven A H. An Immunological Model of Distributed Detection and Its Application to Computer Security [D]. USA: University of New Mexico, 1999.
-
8Luo J. Integrating Fuzzy Logic with Data Mining Methods for Intrusion Detection [M]. USA: Mississippi State University, 1999.
-
9Ludovic M. A Genetic Algorithm as an Alternative Tool for Security Audit trails Analysis [R]. France:Cesson Sevigne Cedex, Superlec, 1996.
-
10Han T,Kamber M. Data Mining Concepts and Techniques [M]. USA : Morgan Kaufmann Publishers, 2001.230-236.
-
1张亦辉.用户环境切换的关键技术及实现[J].微计算机信息,2009,25(18):78-80.
-
2李世国.DOS与AutoCAD环境自动切换的实现方法[J].电脑学习,1996(1):23-24.
-
3刘内美.浅析计算机网络性能问题[J].内江职业技术学院学报,2010(4):51-53.
-
4季元元,戴美金.网卡变更IP不用愁[J].在线(计算机与航空),2004(1):49-50.
-
5陶胜召,廖湖声,苏航,高红雨.基于Trace的CMinus语言即时编译技术[J].计算机应用与软件,2017,34(3):59-66. 被引量:2
-
6高贵福,赵保平.“虚拟产品开发”及其在环境试验中的应用[J].装备环境工程,2005,2(1):30-34.
-
7蔡芝蔚.基于Honeypot的入侵诱骗系统研究[J].电脑知识与技术,2007(12):1244-1246.
-
8小强.情景模式智能切换 Nokia Situations[J].中文信息(数字通讯),2011(1):97-97.
-
9潘军,刘建峰,李祥和.基于闭环控制的入侵诱骗系统的探讨与实现[J].计算机应用与软件,2005,22(11):122-124. 被引量:6
-
10王东来.入侵诱骗系统应用技术研究[J].制造业自动化,2010,32(A7):180-183. 被引量:1