期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
对操作系统指纹的研究与探讨 被引量:1
1
作者 郭锡泉 张会汀 方山 《计算机系统应用》 北大核心 2004年第5期22-24,共3页
本文对操作系统指纹进行了深入的研究与探讨。阐明了操作系统指纹的存在,介绍了若干指纹识别技术和操作系统指纹正反两方面的利用,即进行网络拓扑发现和被黑客所利用。并探讨了操作系统指纹的消除方法,最后还指出了操作系统指纹和防火... 本文对操作系统指纹进行了深入的研究与探讨。阐明了操作系统指纹的存在,介绍了若干指纹识别技术和操作系统指纹正反两方面的利用,即进行网络拓扑发现和被黑客所利用。并探讨了操作系统指纹的消除方法,最后还指出了操作系统指纹和防火墙自身安全性的关系,给出了一种自身安全性高的防火墙系统的设计思想。 展开更多
关键词 操作系统指纹 指纹识别技术 防火墙 消除方法 网络操作系统
下载PDF
浅谈操作系统指纹识别 被引量:1
2
作者 蔡岚岚 《科技信息》 2011年第36期258-258,共1页
本文介绍了操作系统指纹的概念、TCP数据包结构以及识别操作系统指纹的方法。
关键词 操作系统指纹 指纹识别 TCP数据包
下载PDF
基于操作系统指纹识别的服务器虚拟化安全策略 被引量:5
3
作者 张成玺 田东平 刘建华 《现代电子技术》 2011年第6期102-104,共3页
虚拟计算技术的引入,打破了以往真实计算中软件与硬件之间紧密的耦合关系,在提高效率以及节能减耗等方面解决了许多问题,随着服务器虚拟化在应用中的普及,已而成为近年来研究的热点问题。但是同时服务器虚拟化在安全性方面也产生了问题... 虚拟计算技术的引入,打破了以往真实计算中软件与硬件之间紧密的耦合关系,在提高效率以及节能减耗等方面解决了许多问题,随着服务器虚拟化在应用中的普及,已而成为近年来研究的热点问题。但是同时服务器虚拟化在安全性方面也产生了问题。由于虚拟机之间的通信过程无法通过传统的流量监测方法进行实时监测,而网络攻击主要是利用操作系统的漏洞来进行的,因此在此提出一种基于操作系统指纹识别技术的安全策略来检测各虚拟机的操作系统。利用切片技术的智能安装补丁,达到提高安全性,抵御攻击的目的。 展开更多
关键词 服务器虚拟化 操作系统指纹识别 切片技术 指纹识别
下载PDF
基于奇异值分解和DAG_SVMS的操作系统类型识别 被引量:2
4
作者 程书宝 胡勇 《信息安全与通信保密》 2013年第9期66-67,72,共3页
为提高未知指纹对应操作系统的识别速率和准确率,文中提出了基于奇异值分解和使用有向无环图分类的操作系统类型识别新方法。首先对操作系统原始指纹生成的矩阵进行奇异值分解提取奇异值特征;然后使用有向无环图生成多类分类器对未知指... 为提高未知指纹对应操作系统的识别速率和准确率,文中提出了基于奇异值分解和使用有向无环图分类的操作系统类型识别新方法。首先对操作系统原始指纹生成的矩阵进行奇异值分解提取奇异值特征;然后使用有向无环图生成多类分类器对未知指纹的奇异值特征进行分类;最后在Nmap指纹库上验证了该方法。结果表明,该方法有效地降低了向量维数、对未知指纹具有较高的识别率。 展开更多
关键词 操作系统识别 NMAP 操作系统指纹 奇异值特征 有向无环图
原文传递
基于支持向量机的操作系统识别方法 被引量:7
5
作者 邹铁铮 李渊 +1 位作者 张博锋 苏金树 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第S2期2164-2168,共5页
为解决当前基于指纹库的操作系统识别方法难以识别未知指纹所对应操作系统的问题,该文引入有效的机器学习方法,依据操作系统探测结果,基于支持向量机对操作系统进行识别;同时还提出了Nmap指纹库的向量化方法用于构造SVM训练和识别过程... 为解决当前基于指纹库的操作系统识别方法难以识别未知指纹所对应操作系统的问题,该文引入有效的机器学习方法,依据操作系统探测结果,基于支持向量机对操作系统进行识别;同时还提出了Nmap指纹库的向量化方法用于构造SVM训练和识别过程的输入数据。通过将Nmap指纹的数据项进行向量化,使得操作系统识别可以通过使用支持向量机方法对指纹数据进行处理来实现。实验证明该文方法可以较为准确地对操作系统的探测结果进行识别,并具有较强的未知指纹识别能力。 展开更多
关键词 操作系统识别 操作系统指纹 NMAP 机器学习 支持向量机
原文传递
增强型Anti-Xprobe2的研究与设计 被引量:2
6
作者 马君亮 汪西莉 +1 位作者 何聚厚 肖冰 《计算机工程与应用》 CSCD 2012年第32期1-4,112,共5页
Anti-Xprobe2通过对数据报进行伪装,来防御Xprobe2操作系统指纹探测。针对其原有的事件分离模块采用建立静态数据集的方法来实现探测数据的分离,造成较高的误报率的问题,提出增强型Anti-Xprobe2方法,增加动态事件分离模块,根据探测数据... Anti-Xprobe2通过对数据报进行伪装,来防御Xprobe2操作系统指纹探测。针对其原有的事件分离模块采用建立静态数据集的方法来实现探测数据的分离,造成较高的误报率的问题,提出增强型Anti-Xprobe2方法,增加动态事件分离模块,根据探测数据包的时序特征对其进行处理,并使用有限状态机(FSM)对该模块进行了描述。经对比实验验证了增强型Anti-Xprobe2的有效性并减少了系统开销。 展开更多
关键词 网络安全 网络驱动程序接口规范(NDIS) 操作系统指纹 有限状态机(FSM) 增强型Anti—Xporbe2
下载PDF
基于NDIS的Anti-Xprobe2实现技术研究 被引量:2
7
作者 马君亮 何聚厚 冯德民 《航空计算技术》 2006年第2期67-69,73,共4页
Xprobe2通过模糊矩阵统计分析主动探测数据报对应的ICMP数据报特征,进而探测得到远端操作系统的类型。在分析Xprobe2实现机制的基础上,通过对探测数据报进行检测,并以指定的操作系统特征为模板,对输出ICMP数据报进行伪装,实现防御Xprobe... Xprobe2通过模糊矩阵统计分析主动探测数据报对应的ICMP数据报特征,进而探测得到远端操作系统的类型。在分析Xprobe2实现机制的基础上,通过对探测数据报进行检测,并以指定的操作系统特征为模板,对输出ICMP数据报进行伪装,实现防御Xprobe2探测。基于ND IS给出了实现的体系机构,并对事件分离模块和伪装应答模块进行了详细的讨论。测试结果显示,该方案能有效的防御Xprobe2主动探测,实现了对操作系统指纹的伪装。 展开更多
关键词 网络安全 NDIS 操作系统指纹 Anti-xporbe2
下载PDF
大数据背景下客户端隐私及其防护策略
8
作者 戴娇宁 黄骁 《信息与电脑》 2022年第8期208-211,共4页
客户端设备和姓名、身份证号码等个人隐私一样,也存在IP地址、端口、操作系统指纹之类的隐私,骗子获取这些隐私后可能实施诈骗,黑客获得这些隐私后可实施更有效的攻击,从而获得用户的直接隐私。基于此,笔者首先分析了客户端隐私及其泄... 客户端设备和姓名、身份证号码等个人隐私一样,也存在IP地址、端口、操作系统指纹之类的隐私,骗子获取这些隐私后可能实施诈骗,黑客获得这些隐私后可实施更有效的攻击,从而获得用户的直接隐私。基于此,笔者首先分析了客户端隐私及其泄露风险,其次分析了客户端隐私的自我发现,最后探讨了端口及其关闭措施。 展开更多
关键词 客户端隐私 通信端口 操作系统指纹 TCP/IP协议栈 嗅探工具
下载PDF
基于多维特征融合验证的物联终端安全防护方法研究
9
作者 吴飞龙 郑刘潇 +2 位作者 徐墨 锁志海 李虎群 《网络安全与数据治理》 2023年第8期45-51,共7页
物联网技术的快速发展和普及为人们的生活带来了诸多便利,但普遍部署在非受控环境的终端设备也时刻面临物理攻击、非法替换等安全隐患。设备接入验证是保障物联终端及物联网整体安全的关键,对此提出了一种基于多维特征融合验证的物联终... 物联网技术的快速发展和普及为人们的生活带来了诸多便利,但普遍部署在非受控环境的终端设备也时刻面临物理攻击、非法替换等安全隐患。设备接入验证是保障物联终端及物联网整体安全的关键,对此提出了一种基于多维特征融合验证的物联终端安全防护方法,通过采集设备操作系统类型、开放端口、MAC地址、IP地址用以表征设备身份,与预设规则进行比对后验证设备的合法性。实验表明,该方法在有效性和准确性方面表现良好,且具有低部署成本、高检测性能等优势,具有一定的实用性和推广价值。 展开更多
关键词 物联终端安全 设备合法性验证 操作系统指纹
下载PDF
基于资产识别技术的无线路由设备非法接入检测
10
作者 栗红梅 黄小平 《中国安防》 2019年第8期101-105,共5页
随着视频监控网络规模的不断扩大,视频监控被广泛应用在社会治安、交通出行、环境保护、城市管理等多个领域,视频监控已成为新形势下维护国家安全和社会稳定、预防和打击暴力恐怖犯罪的重要手段,其重要性日益凸显。由于大部分视频监控... 随着视频监控网络规模的不断扩大,视频监控被广泛应用在社会治安、交通出行、环境保护、城市管理等多个领域,视频监控已成为新形势下维护国家安全和社会稳定、预防和打击暴力恐怖犯罪的重要手段,其重要性日益凸显。由于大部分视频监控设备暴露在外,且设备数量多,容易成为非法分子攻击和突破的薄弱环节,视频前端设备被人为替换的概率很大,非法分子通过设备替换的方法将便携式无线路由设备私自接入视频监控网络,特别是采用NAT方式接入,其隐蔽性极强,成为外部攻击视频监控网络的入口,极易造成视频信息的泄漏、病毒木马的传播以及侵入攻击,会对视频监控网络造成重大破坏和安全风险。 展开更多
关键词 无线路由 安全风险 接入方式 非法接入 无线路由器 接入设备 操作系统指纹 指纹特征 网络准入控制 监控网络 类型识别
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部