期刊文献+
共找到73篇文章
< 1 2 4 >
每页显示 20 50 100
Beyond Defense: Proactive Approaches to Disaster Recovery and Threat Intelligence in Modern Enterprises
1
作者 Meysam Tahmasebi 《Journal of Information Security》 2024年第2期106-133,共28页
As cyber threats keep changing and business environments adapt, a comprehensive approach to disaster recovery involves more than just defensive measures. This research delves deep into the strategies required to respo... As cyber threats keep changing and business environments adapt, a comprehensive approach to disaster recovery involves more than just defensive measures. This research delves deep into the strategies required to respond to threats and anticipate and mitigate them proactively. Beginning with understanding the critical need for a layered defense and the intricacies of the attacker’s journey, the research offers insights into specialized defense techniques, emphasizing the importance of timely and strategic responses during incidents. Risk management is brought to the forefront, underscoring businesses’ need to adopt mature risk assessment practices and understand the potential risk impact areas. Additionally, the value of threat intelligence is explored, shedding light on the importance of active engagement within sharing communities and the vigilant observation of adversary motivations. “Beyond Defense: Proactive Approaches to Disaster Recovery and Threat Intelligence in Modern Enterprises” is a comprehensive guide for organizations aiming to fortify their cybersecurity posture, marrying best practices in proactive and reactive measures in the ever-challenging digital realm. 展开更多
关键词 Advanced Persistent Threats (APT) Attack Phases Attack Surface DEFENSE-IN-DEPTH Disaster Recovery (DR) Incident Response Plan (IRP) Intrusion Detection Systems (IDS) Intrusion Prevention System (IPS) Key Risk Indicator (KRI) Layered Defense Lockheed Martin Kill Chain Proactive Defense Redundancy Risk Management Threat Intelligence
下载PDF
利用sFlow检测NAT
2
作者 黄伟强 《广东科技》 2008年第12期73-74,共2页
随着校园网络规模的不断扩大,为了保障网络更加可靠运行,提高网络管理的整体性能,如何对校园网内不规范行为进行监控成为当前网络管理员迫切的任务。利用sFlow流量监控技术,根据NAT流量特征,通过重复MAC地址,判断TTL值和IP_ID值变化分... 随着校园网络规模的不断扩大,为了保障网络更加可靠运行,提高网络管理的整体性能,如何对校园网内不规范行为进行监控成为当前网络管理员迫切的任务。利用sFlow流量监控技术,根据NAT流量特征,通过重复MAC地址,判断TTL值和IP_ID值变化分布三种方法,方便地检测校园网内连接设备是否使用NAT,减少了用户私自使用网络的数量,让网络管理员更方便地管理校园网络,有效地提升网络的安全性。 展开更多
关键词 NAT SFLOW MAC TTL ip-id
下载PDF
基于网络的入侵防御系统 被引量:16
3
作者 张立秋 常会友 刘翔 《计算机工程与设计》 CSCD 北大核心 2005年第4期976-977,共2页
基于网络的入侵检测系统(Network-BasedIntrusionDetectionSystem,IDS)存在着策略维护困难、防止攻击能力差、攻击响应不及时等局限性。网络入侵防御系统(IntrusionPreventionSystem,IPS)采用串联工作方式,能有效地防御网络攻击,抑制网... 基于网络的入侵检测系统(Network-BasedIntrusionDetectionSystem,IDS)存在着策略维护困难、防止攻击能力差、攻击响应不及时等局限性。网络入侵防御系统(IntrusionPreventionSystem,IPS)采用串联工作方式,能有效地防御网络攻击,抑制网络蠕虫病毒的传播,最终对关键网段的保护起重要作用。 展开更多
关键词 入侵防御系统 入侵监测系统 防火墙 被动侦听 网络安全
下载PDF
网络扫描技术实现及其在网络安全中的应用 被引量:10
4
作者 李健 张国印 +1 位作者 顾国昌 张万松 《计算机应用研究》 CSCD 北大核心 2004年第2期101-105,共5页
在介绍了网络扫描器和其基本工作原理后,归纳并且详细分析了网络安全扫描软件所涉及到的几种关键技术,其中包括:全TCP连接扫描、TCPSYN扫描、ICMP扫描、TCPFIN扫描等。然后介绍了几种常见的端口扫描工具以及网络安全扫描软件:Safety。... 在介绍了网络扫描器和其基本工作原理后,归纳并且详细分析了网络安全扫描软件所涉及到的几种关键技术,其中包括:全TCP连接扫描、TCPSYN扫描、ICMP扫描、TCPFIN扫描等。然后介绍了几种常见的端口扫描工具以及网络安全扫描软件:Safety。最后给出了解决端口扫描问题的建议和对策。 展开更多
关键词 漏洞扫描 端口扫描 传输控制/网际协议 入侵检测系统
下载PDF
主机入侵防护系统的设计与实现 被引量:3
5
作者 张胜 徐国爱 +1 位作者 胡正名 杨义先 《计算机工程与设计》 CSCD 北大核心 2005年第12期3180-3182,共3页
设计和实现一个运行于Windows系统的主机入侵防护系统,系统通过截获和控制操作系统调用,可以在恶意行为发生之前发现和阻止它们,进而可以消除潜在的安全威胁。系统采用分析应用程序行为的方法,在无需规则时时升级的情况下,能够防范新的... 设计和实现一个运行于Windows系统的主机入侵防护系统,系统通过截获和控制操作系统调用,可以在恶意行为发生之前发现和阻止它们,进而可以消除潜在的安全威胁。系统采用分析应用程序行为的方法,在无需规则时时升级的情况下,能够防范新的和未知的攻击,是保护主机系统的一个可行方案。 展开更多
关键词 IPS IDS 基于行为 实时防护 系统调用
下载PDF
基于TCP/IP的入侵检测评测技术研究 被引量:4
6
作者 李庆华 孟中楼 童健华 《计算机工程与应用》 CSCD 北大核心 2004年第6期147-149,167,共4页
入侵检测系统的评测是入侵检测研究的一个重要方面。论文研究TCP/IP协议下如何利用协议的脆弱性按层次生成评测数据,在此基础上提出了分段混合评测的入侵检测评测方法。该方法的主要思想是数据混合和评测分段。相对以往的评测方法,由于... 入侵检测系统的评测是入侵检测研究的一个重要方面。论文研究TCP/IP协议下如何利用协议的脆弱性按层次生成评测数据,在此基础上提出了分段混合评测的入侵检测评测方法。该方法的主要思想是数据混合和评测分段。相对以往的评测方法,由于数据混合,它的评测数据更丰富、更接近现实环境,而且可以自由添加;由于评测分段,简化了评测的实现,对正常网络的干扰很小,能够生成一些特定网络中无法生成的攻击。 展开更多
关键词 入侵检测 TCP/IP IDS评测 BPF模型 脆弱性 分段混合评测
下载PDF
对网络技术跨代发展的思考——网络5.0 被引量:12
7
作者 郑秀丽 蒋胜 +2 位作者 王闯 徐小飞 张小俊 《信息通信技术》 2017年第6期37-44,共8页
随着互联网业务越来越丰富,TCP/IP协议暴露的问题也愈来愈多。文章通过分析未来新应用对网络的需求以及当前网络技术存在的问题,全方位审视TCP/IP协议栈架构存在的不足,提出网络跨代演进的未来网络5.0技术方向。在此方向上,采用自顶向... 随着互联网业务越来越丰富,TCP/IP协议暴露的问题也愈来愈多。文章通过分析未来新应用对网络的需求以及当前网络技术存在的问题,全方位审视TCP/IP协议栈架构存在的不足,提出网络跨代演进的未来网络5.0技术方向。在此方向上,采用自顶向下的设计方法,对IP协议进行了归一化的整合设计,提出一种新的协议框架——Big IP,并对ION、随路OAM、随路信令、内生安全等关键技术做介绍。 展开更多
关键词 网络5.0 BigIP ION 随路OAM 内生安全 随路信令
下载PDF
网络安全融合技术 被引量:3
8
作者 黄声烈 陈思国 黄毅 《现代情报》 北大核心 2005年第8期71-72,共2页
随着网络攻击和防范手段的多样化,不仅给网络安全与管理问题带来了新的挑战,而且对于网络创新安全理论,整合各种安全解决方案,构建综合的动态网络提出了更高的要求。本文重点讨论目前大家所关心的网络安全融合技术问题和性能评价等技术... 随着网络攻击和防范手段的多样化,不仅给网络安全与管理问题带来了新的挑战,而且对于网络创新安全理论,整合各种安全解决方案,构建综合的动态网络提出了更高的要求。本文重点讨论目前大家所关心的网络安全融合技术问题和性能评价等技术指标、以及解决问题的思路。 展开更多
关键词 防火墙 IPS 网络防毒墙 IDS NAC
下载PDF
计算机网络管理仿真平台入侵防御实验设计 被引量:3
9
作者 唐灯平 朱艳琴 +2 位作者 杨哲 曹国平 肖广娣 《常熟理工学院学报》 2015年第4期120-124,共5页
计算机网络管理所涉及的计算机网络方面的知识是多方面的,它不但包括网络互连方面的知识,而且还涉及网络安全方面,因此搭建的计算机网络管理仿真平台还需要满足对网络安全方面的仿真需求.网络安全主要涉及防火墙、入侵检测、入侵防御等... 计算机网络管理所涉及的计算机网络方面的知识是多方面的,它不但包括网络互连方面的知识,而且还涉及网络安全方面,因此搭建的计算机网络管理仿真平台还需要满足对网络安全方面的仿真需求.网络安全主要涉及防火墙、入侵检测、入侵防御等技术,本文主要探讨在计算机网络管理仿真平台上的仿真入侵防御系统,最终实现了与在真实环境中的同样效果. 展开更多
关键词 计算机网络管理 GNS3 仿真 IDS IPS IDM
下载PDF
基于SVM分类机的入侵检测系统 被引量:40
10
作者 陈光英 张千里 李星 《通信学报》 EI CSCD 北大核心 2002年第5期51-56,共6页
本文设计并实现了一种基于SVM分类机的入侵检测系统。它收集并计算除服务器端口之外TCP/IP的流量特征,使用SVM算法进行分类,从而识别出该连接的服务类型,通过与该连接服务器端口所表明服务类型的比较,检测出异常的TCP连接。在此基础上,... 本文设计并实现了一种基于SVM分类机的入侵检测系统。它收集并计算除服务器端口之外TCP/IP的流量特征,使用SVM算法进行分类,从而识别出该连接的服务类型,通过与该连接服务器端口所表明服务类型的比较,检测出异常的TCP连接。在此基础上,本文深入探讨了TCP连接的观察时间、所取特征数目和SVM的核函数的选取对检测效果的影响。实验结果表明,本系统能够有效地检测出异常TCP连接。 展开更多
关键词 SVM分类机 入侵检测系统 计算机网络 网络安全
下载PDF
物联网网关虚拟ID-虚拟IP映射方法实现 被引量:2
11
作者 邵艳清 张伟军 +1 位作者 唐晖 曾晓宏 《计算机工程与应用》 CSCD 2012年第15期88-92,共5页
由于当前物联网网络中RFID,Zigbee以及Wi-Fi等电子设备编址标准不统一,增加了网络统一管理和寻址的难度,基于此问题,提出了一种在物联网接入网关上为不同技术接入设备分配虚拟ID和虚拟IP的方法,实现了对物联网接入设备的实时通信和便捷... 由于当前物联网网络中RFID,Zigbee以及Wi-Fi等电子设备编址标准不统一,增加了网络统一管理和寻址的难度,基于此问题,提出了一种在物联网接入网关上为不同技术接入设备分配虚拟ID和虚拟IP的方法,实现了对物联网接入设备的实时通信和便捷管理。 展开更多
关键词 物联网 虚拟ID 虚拟IP 地址映射
下载PDF
基于Snort入侵检测与防御系统的优化策略 被引量:2
12
作者 白茹 孔令治 《吉林建筑工程学院学报》 CAS 2013年第4期68-70,共3页
本文对高校部署的入侵检测和防御系统性能瓶颈进行分析,阐述了解决性能瓶颈的优化策略,为提高高校在网络安全系统的性能提出了改进方法.
关键词 入侵检测 入侵防御 协议分析 模式匹配
下载PDF
基于SNMP协议的入侵检测系统 被引量:5
13
作者 宋钰 何小利 +1 位作者 何先波 王伟黎 《河北理工大学学报(自然科学版)》 CAS 2010年第1期43-47,共5页
在分析了当前常用的入侵检测方法和网络入侵攻击手段的基础上,提出一种基于SNMP协议的入侵检测系统设计方案。该方案主要是通过读取和分析管理信息库(MIB)中的网络连接信息,针对网络入侵和攻击的特点,来对网络进行监测。系统由六个模块... 在分析了当前常用的入侵检测方法和网络入侵攻击手段的基础上,提出一种基于SNMP协议的入侵检测系统设计方案。该方案主要是通过读取和分析管理信息库(MIB)中的网络连接信息,针对网络入侵和攻击的特点,来对网络进行监测。系统由六个模块组成,实现对网络入侵检测。 展开更多
关键词 TCP/IP 网络安全 入侵检测(IDS) SNMP MIB
下载PDF
基于TCP/IP数据流监听技术的无人值守ID卡机房管理系统设计与实现 被引量:2
14
作者 傅凌云 陈剑利 《煤炭技术》 CAS 北大核心 2010年第7期236-238,共3页
详细介绍了"基于TCP/IP数据流监听技术的无人值守ID卡机房管理系统"设计方案与实现,并对系统在各个网络协议层所用技术做了阐述,以及在系统开发过程中用到的主要技术做了讲解。系统在应用过程中表现稳定,达到了无人值守的良... 详细介绍了"基于TCP/IP数据流监听技术的无人值守ID卡机房管理系统"设计方案与实现,并对系统在各个网络协议层所用技术做了阐述,以及在系统开发过程中用到的主要技术做了讲解。系统在应用过程中表现稳定,达到了无人值守的良好效果。 展开更多
关键词 TCP/IP WINSOCK控件 VB控件 ID卡
下载PDF
IDS、IPS技术研究 被引量:2
15
作者 裘锋 《计算机与现代化》 2004年第12期132-133,共2页
首先介绍了IDS、IPS两种网络安全技术的概念,在此基础上分析了两种技术的相同点、不同点,指出了它们的技术缺陷,并提出完善建议。
关键词 IDS IPS
下载PDF
电子政务网络安全基本技术架构 被引量:2
16
作者 杜波 崔毅 +1 位作者 张虹 段卓颖 《计算机安全》 2013年第9期19-24,共6页
阐述了电子政务网络安全的基本技术架构,对PKI、防火墙、IDS、IPS等各种网络安全设备的原理及在电子政务网络安全方面的应用做了论述;介绍了目前主流的各种VPN的技术原理,对各种VPN技术在电子政务网络安全方面的应用做了论述。
关键词 电子政务 网络安全 PKI 防火墙 IDS IPS VPN
下载PDF
K网络节点标识符重复与别名现象测量
17
作者 刘祥涛 李文法 +2 位作者 段洣毅 赵新昱 季统凯 《计算机研究与发展》 EI CSCD 北大核心 2012年第4期679-690,共12页
为方便P2P网络的内容投递,Kademlia协议作为一个鲁棒性强的分布式Hash表协议,被BitTorrent和eMule等P2P文件共享应用部署.在此,将这些被部署的基于Kademlia协议的网络称为K网络.K网络中每个节点拥有唯一的IP地址(或ID)是至关重要的,因为... 为方便P2P网络的内容投递,Kademlia协议作为一个鲁棒性强的分布式Hash表协议,被BitTorrent和eMule等P2P文件共享应用部署.在此,将这些被部署的基于Kademlia协议的网络称为K网络.K网络中每个节点拥有唯一的IP地址(或ID)是至关重要的,因为K网络中的"节点查询"和"资源搜索"都依赖于此.然而,据分析发现,K网络中相当一部分节点存在IP重复与ID别名.为深入理解IP重复与ID别名的分布特征,提出了几个度量IP重复与ID别名的测度.基于这些测度和Rainbow采集器,对K网络中的IP重复与ID别名进行了测量,发现了许多有助于P2P网络挖掘研究的IP重复与ID别名特征. 展开更多
关键词 对等网络 KADEMLIA协议 网络测量 IP重复 ID别名
下载PDF
一个基于Multi-Agent的分布式入侵防御系统模型 被引量:1
18
作者 谢赞福 李吉桂 《计算机科学》 CSCD 北大核心 2005年第8期49-51,共3页
从入侵防御技术的基本概念出发,讨论了入侵防御系统构造所涉及的关键技术,提出了一个基于Multi-A-gent的分布式入侵防御系统模型,该系统模型结合目前几种主要的入侵检测、入侵防御、免疫原理和数据挖掘技术,实现了入侵检测和实时响应防... 从入侵防御技术的基本概念出发,讨论了入侵防御系统构造所涉及的关键技术,提出了一个基于Multi-A-gent的分布式入侵防御系统模型,该系统模型结合目前几种主要的入侵检测、入侵防御、免疫原理和数据挖掘技术,实现了入侵检测和实时响应防御的分布化,同时增强了入侵防御系统的灵活性、可伸缩性、鲁棒性、安全性以及入侵防御的全面性。 展开更多
关键词 MULTI—AGENT 信息网络安全设施 入侵检测系统(IDS) 入侵防御系统(IPS) 入侵防御系统 Agent Multi 系统模型 分布式 数据挖掘技术
下载PDF
云环境下资源池的防护系统设计与实现 被引量:2
19
作者 邱红飞 黄春光 《移动通信》 2016年第20期92-96,共5页
为了解决云环境下的安全防护问题,通过分析传统防护方案存在的不足,并对云环境下资源池的架构进行研究,提出了无代理病毒防护设计、无代理防火墙的设计和无代理入侵检测/防护的设计等关键技术解决方案。经过实际性能测试验证,无代理方... 为了解决云环境下的安全防护问题,通过分析传统防护方案存在的不足,并对云环境下资源池的架构进行研究,提出了无代理病毒防护设计、无代理防火墙的设计和无代理入侵检测/防护的设计等关键技术解决方案。经过实际性能测试验证,无代理方案的性能表现明显优于传统防护方案,可为电信运营商在云环境下的资源池提供有效的安全防护。 展开更多
关键词 云资源池 VMWARE 无代理 入侵检测系统 入侵防护系统
下载PDF
基于家庭网络智能化的研究——网关的研制 被引量:1
20
作者 杨春杰 亢红波 《现代电子技术》 2007年第14期133-135,142,共4页
基于家庭网络智能化的控制系统开发平台,是将高性能,低功耗32 bit RISC结构的ARM内核微处理器与开放源码的实时嵌入式多任务操作系统μClinux2.4相结合,并通过InterNiche公司的嵌入式TCP/IP协议栈为平台添加网络传输功能,构建一个实时... 基于家庭网络智能化的控制系统开发平台,是将高性能,低功耗32 bit RISC结构的ARM内核微处理器与开放源码的实时嵌入式多任务操作系统μClinux2.4相结合,并通过InterNiche公司的嵌入式TCP/IP协议栈为平台添加网络传输功能,构建一个实时控制系统开发平台。充分利用高级语言的优势,在多任务操系统的基础上,为平台添加友好的人机交互方式、图形化界面、网络、各种通信接口驱动,使该平台具备嵌入式系统的特征。 展开更多
关键词 实时控制系统 ARM μClinux2.4 嵌入式TCP/IP协议栈 JTAG在线调试集成开发环境
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部