期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
如何保障Linux服务器的安全性 被引量:2
1
作者 王楠 《计算机安全》 2006年第5期73-75,共3页
Linux 是目前使用十分广泛、流行的网络操作系统,随着网络服务器对安全性要求的不断增大,如何有效地防御针对 Linux 服务器的入侵和攻击已成为系统管理员不容忽视的问题。该文针对 Linux 服务器存在的几类安全问题, 给出了一些增强 Lin... Linux 是目前使用十分广泛、流行的网络操作系统,随着网络服务器对安全性要求的不断增大,如何有效地防御针对 Linux 服务器的入侵和攻击已成为系统管理员不容忽视的问题。该文针对 Linux 服务器存在的几类安全问题, 给出了一些增强 Linux 服务器安全性的实用配置经验和技巧、常用的入侵检测方法以及遭受入侵后应采取的措施。 展开更多
关键词 拒绝服务(Dos)安全分析 入侵检测 日志管理 进程
下载PDF
McAfee领航入侵防护战略新时代
2
《网管员世界》 2004年第1期31-31,共1页
DS报当子计算机世界里的自动防盗器,在防火墙系统(相当于一扇上了锁的门)遭到重重围攻的时候,向管理员提供警报,然而绝大多数lDS系统都是被动的。而币是主动性的,也就是说在攻击实际发生之前,它们往往无法预先发出警报,入侵防... DS报当子计算机世界里的自动防盗器,在防火墙系统(相当于一扇上了锁的门)遭到重重围攻的时候,向管理员提供警报,然而绝大多数lDS系统都是被动的。而币是主动性的,也就是说在攻击实际发生之前,它们往往无法预先发出警报,入侵防御系统(IPS)则倾向于提供主动性的防护,其设计旨在预先对入侵活动和攻击性网结流量进辱拦截,避免其造成任何损失,而不是简单地在恶意流量传送时或传后才发出警报。 展开更多
关键词 入侵防御系统 IPS McAfee公司 INTRUSHIELD 特征检测 异常检测 拒绝服务分析
下载PDF
方正入侵防御系统重装上阵
3
《信息安全与通信保密》 2005年第2期52-52,共1页
由方正信息安全公司推出的方正入侵防护系统集成了特征库和异常行为检测、行为关联及拒绝服务分析等技术,可智能地检测并实时阻断已知和未知的攻击,能在保持网络带宽可用性的同时自动阻断恶意攻击,无须系统管理人员的参与.
关键词 方正信息安全公司 入侵防护系统 特征库 异常行为检测 行为关联 拒绝服务分析
原文传递
Formal Analysis of Authentication in 802.11i
4
作者 董玲 陈克非 来学嘉 《Journal of Shanghai Jiaotong university(Science)》 EI 2009年第1期122-128,共7页
Authentication is the basis of the security of IEEE 802.11i standard. The authentication process in 802.11i involves two important protocols: a 4-way handshake and a group key handshake. A formal analysis of authenti... Authentication is the basis of the security of IEEE 802.11i standard. The authentication process in 802.11i involves two important protocols: a 4-way handshake and a group key handshake. A formal analysis of authentication in 802.11i is given via a belief multisets formalism. The analysis shows that the 4-way handshake and the group key handshake may provide satisfactory mutual authentication, key management, and issue of a new group temporal key from an access point to a user device, under the guarantee of mutual possession of a confidential palrwise master key. The analysis also shows that there exists a denial of service attack in the 4-way handshake and some seeming redundancies are useful in the protocol implementation. 展开更多
关键词 IEEE 802.11i AUTHENTICATION protocol analysis
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部