82 research outputs found

    Design and Implementation of Network Abnormal Traffic Monitoring System

    Get PDF
    在Internet飞速发展的今天,互联网成为人们快速获取、发布和传递信息的重要渠 道,它在政治、经济、生活等各个方面发挥着重要的作用,改变了我们工作和生活的方 式。但是互联网在为我们的生活带来了极大便利的同时,一些网络蠕虫、DDOS等网络 安全事件的频繁爆发也严重影响了互联网的可靠性和稳定性。为了达到对网络恶意行为 的有效检测和控制,本文设计并实现了一个网络异常流量监控系统,该系统以NetFlow 为数据源,集TopN、应用协议统计分析、网络流量特征统计分析以及异常模式检测等 方法为一体,实现了大规模网络异常流量的检测与控制。 网络流量是由网络用户行为所产生的,网络异常流量的检测...Nowadays, Internet develops fast and it becomes one of the most important ways for people to obtain, release and spread the information as quickly as they can. It also plays an important role in every part of Politics, Economy and life. And it changes the way of life and work. The Internet brings great convenience to our life; meanwhile, some internet worms and DDOS security issues severely affect...学位:工程硕士院系专业:软件学院_工程硕士(软件工程)学号:X201023064

    Design and Implementation of Firewall and Intrusion Linkage for Tax Information System

    Get PDF
    税收是国家财政收入的主要来源,是我国经济的重要组成部分,取之于民,用之于民,但传统的税收手段已不能满足社会发展的要求,税收信息化成为了社会发展和进步的必然选择,建设税务专网也成为各省地税系统的重要工作。 我省税务专网自建设之日起,一直是信息化工作的核心部份,其中安全建设更是成为其中的关键部份,经过几年来在网络与信息安全防护体系方面的建设,我省税务信息系统整体安全防护能力得到很大加强,但随着网络系统规模的扩大、各种应用系统不断完善和科学技术的快速发展,又对税务信息系统的安全提出了新的要求。 本论文以防火墙和入侵检测系统的联动为研究方向,分析了现有防火墙和入侵检测系统存在的问题,以及如何通过防...Tax is both a major source of sate revenue and an important part of our economy. It is taken from people and given back to people. Because the traditional tax measures can’t meet the need of social development any more, the tax informatization becomes the inevitable selection of social development and improvement, and it also becomes the important work of provincial land tax system to construct ta...学位:工程硕士院系专业:软件学院_工程硕士(软件工程)学号:X201123105

    基于入侵意图的报警信息关联分析技术

    Get PDF
    针对目前报警信息关联技术中存在的问题,提出了基于入侵意图的报警信息关联分析技术。该技术不仅继承了基于入侵策略的报警信息关联分析方法所具有的时效性、预见性强等优点,而且提高了入侵策略模型的泛化能力,并通过建立“跳步”分析机制,提高了系统对入侵的理解能力

    Analysis and Design of Network Security Protection System for a Commercial Enterprise

    Get PDF
    随着互联网的普及以及信息技术的不断发展,传统社会的商业模式几乎已经完全被网络时代新的商业模式所取代,越来越多的商业运作和新业务的开展都是以计算机网络为承载体的。然而,伴随着日新月异的网络应用,网络安全问题日趋严重,如何在开放网络环境中保证数据和系统的安全性已经成为众多商业企业关心的问题。如何对已存在的网络结构进行更经济、更安全的升级改造,更是众多商业企业亟待解决的问题。 本论文结合商业企业某大药房连锁有限责任公司的实际网络建设情况,采取对网络分层的方法,在每个层面上进行细致的分析,然后根据风险分析的结果,从内网接入层着手,设计出符合具体实际的、经济可行的网络安全解决方案,并且在项目运行全过程...As the popularity of internet and the continuous development of information technology, the business model in traditional society has almost been totally replaced by the new business model of network times. More and more business operations and new business development are based on computer network. However, with the ever-changing network application, network safety issues are becoming more and mo...学位:工程硕士院系专业:软件学院_工程硕士(软件工程)学号:X201023062

    基于入侵意图的报警信息关联分析技术

    Get PDF
    针对目前报警信息关联技术中存在的问题,提出了基于入侵意图的报警信息关联分析技术。该技术不仅继承了基于入侵策略的报警信息关联分析方法所具有的时效性、预见性强等优点,而且提高了入侵策略模型的泛化能力,并通过建立“跳步”分析机制,提高了系统对入侵的理解能力

    Research and Design for Breaking Active Defense of Remote Controling System

    Get PDF
    近年来,网络成为国家间你争我夺的新战场。网络攻防战时时都在发生。远程监控软件是网络战争中不可或缺的杀手锏武器,既可以获取敌方重要的军事、政治、经济等情报,也能够对敌方的网络发起攻击,瘫痪或者摧毁其网络系统。但是伴随着网络技术的不断进步和操作系统的不断升级,特别是带有主动防御功能的杀毒软件的推出,对传统的远程监控软件提出了挑战。开发可以突破主动防御功能的远程监控系统已经迫在眉睫,对此项技术的研究也具有非常重要的现实意义。 本文分析了网络远程监控系统及木马的发展趋势,重点阐述木马开发过程中隐藏技术的实现,并根据实际需要,完成了网络远程监控系统的开发。 论文的主要内容包括: 1、简述网络攻击技...In recent years, Internet has become a new scrambling battlefield between countries; all kinds, all levels of network battle took place all the time. Network remote control software is an integral killer war weapons, not only it can get important military, political and economic intelligence, but also it can attack the paralysis or destruction of its network system. But along with the update of th...学位:工程硕士院系专业:软件学院_工程硕士(软件工程)学号:X200823004

    Design and Application of Intrusion Detection System Based on Snort

    Get PDF
    入侵检测是网络安全技术领域的主要研究方向之一。然而现有的多数入侵检测系统通常只是将采集到的网络数据与已有的攻击模式数据库进行比较,这种模式匹配的方法对已知攻击的检测效率很高,但对于一些未知攻击或者已知攻击的变种却无法准确地检测。将数据挖掘技术应用到入侵检测系统中,有助于提高入侵检测系统的检测准确性和完备性。 本文首先介绍了入侵检测和数据挖掘的相关技术,并重点分析了Snort的模块结构和工作流程,为基于数据挖掘技术的Snort入侵检测系统的提出提供了理论依据;接着在深入分析关联规则挖掘Apriori算法的基础上,针对算法的不足和基于数据挖掘的Snort入侵检测系统的需求,在实际应用中采用了基于...Intrusion detection is one of the main research directions in network security. However, most of the practical intrusion detection systems usually identify attacks by matching known attacks database with collected network data. These pattern match-based methods are highly effective in detecting known attacks, but they don't work well in detecting unknown attacks or the variations of some known att...学位:工程硕士院系专业:软件学院_工程硕士(软件工程)学号:X200623011

    数字图书馆存储区域网络构建策略

    Get PDF
    分析存储区域网络、光纤通道和基于 IP的光纤通道等存储技术 ,提出数字图书馆存储区域网络的构建策略

    the study on wireless transmitter fingerprint indentification based on carrier power spectral features

    Get PDF
    随着无线电的迅速发展,认知无线电是目前解决无线频谱利用率低的最佳方案之一。认知无线电网络,相对于传统无线网络,会面临一些新的安全隐患,比如冒充主用户(PUE)信号的攻击等,能否得到广泛应用,它的安全性成为一个重要的因素。无线发射机本振相位噪声具有普遍性、唯一性和短期不变性的特点,可以作为识别发射机的特征,因此基于载波功率谱特征的无线发射机身份识别,在认知无线电应用中具有重要的意义。 本文首先在研究相位噪声基本概念及特征的基础上,对无线发射机的QPSK调制信号进行四次方运算去调制,提取带相位噪声的载波。为后续研究提供了大量研究数据。而后在研究信号的功率谱估计和主要成分(PCA)法理论的基础上,...With the rapid development of radio, Cognitive Radio (CR) is one of the best options for improving the low utilization ratio of spectrum. Compared with the traditional wireless network, CR network is threatened by some new incipient fault, such as PUE (Primary User Emulation) attack, the CR security is the key whether CR could be widely applied. The characteristics of phase noise in local oscillat...学位:工学硕士院系专业:信息科学与技术学院通信工程系_通信与信息系统学号:X200622400
    corecore