首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
以往校园网中一直使用传统蜜罐。传统蜜罐确实有着不少的优点,比如收集数据的保真度,不依赖于任何复杂的检测技术等。然而随着应用的广泛,传统蜜罐的缺点也开始显现了出来。取而代之的是由一组高交互用来获取广泛威胁信息的蜜罐组成的蜜网。本文针对蜜网中蜜罐所面临的挑战:捕获工具隐藏、加密会话数据的捕获、数据传输隐蔽通道,给出了详细的解决方案,从而更好地解决了我校校园网的安全问题。  相似文献   

2.
蜜罐技术的原理及现状研究   总被引:1,自引:0,他引:1  
姚东铌 《企业导报》2010,(6):288-289
蜜罐是一种预先配置好的包含漏洞的系统,用于引诱黑客对系统进行攻击和入侵。它涉及到信息安全诸多技术的灵活应用,能有效弥补传统信息安全防御技术的缺陷,使得防护体系更加完善与安全。介绍了蜜罐技术的主要原理及国内外研究现状,相信在将来蜜罐会在信息安全保障中发挥越来越大的作用。  相似文献   

3.
蜜罐技术应用于计算机网络安全领域,源自军事上的伪装和欺骗思想,是一个将入侵行为引向预定区域的系统,起到保护真实系统的作用。分析研究了蜜罐技术的基本原理及其优缺点,并将入侵检测系统与蜜罐相结合,有效提高了网络的安全性。  相似文献   

4.
朱琳 《价值工程》2012,31(15):164
蜜罐(Honeypot)技术是当今入侵检测技术的一个重要手段,它不仅保护主机和网络不受入侵者攻击,而且为入侵取证提供重要的线索。将蜜罐技术与入侵检测技术相结合[1],可构建一个基于主动的网络安全防护体系。  相似文献   

5.
为了提高企业网络在运行中的安全性与稳定性,解决传统防御系统在运行中存在的有效防御信息识别量不足的问题,引入蜜罐技术设计了一种针对企业网络的黑客入侵防御系统.文章主要从蜜罐主机和数据库服务器两个方面,对防御系统的硬件结构开展设计.在硬件的支撑下,以企业原有硬件结构框架为基础,随机填充框架内容,以此探测与响应网络黑客目标;...  相似文献   

6.
本文对司法鉴定进行了介绍,并探讨了现阶段测绘技术在司法鉴定中的应用,针对现阶段测量技术在司法鉴定的实际应用中产生的若干难点问题进行汇总并提出相应的解决办法。测绘技术与司法鉴定具有互通性的领域很多,其中涉及到长度、面积、土方量、变形量等,本文以实际工程中土方量计算为例说明了测绘技术的具体应用。同时,现代测绘技术将朝着高科技、自动化、实时化和数字化方向发展,并随着我国经济发展,司法鉴定内容的更加丰富,更多的参与到司法鉴定活动中。  相似文献   

7.
我国2007年底即可能启动加入世贸组织中的《政府采购协议》(GPA)的谈判,招投标是政府采购领域中最常用和最重要的一种方式;另外,我国的基础设施、公用事业项目、国有企业的基本建设等已经普遍实行招投标,其规模越来越大。而信息公开是招投标工作质量好坏的最关键的因素。因此,注重信息化技术在招投标中的建设和应用凸显重要。本文试图从信息化技术在招投标及政府采购中的反腐作用;电子招标系统的功能和优势及政府对信息化技术在招投标中应用的引导三个方面对这一问题尝试做一些探讨。  相似文献   

8.
网络安全中信息加密的应用研究   总被引:1,自引:0,他引:1  
鹿璐 《民营科技》2009,(7):31-31
重点介绍了数据加密技术和加密算法,并分析了网络加密技术防御机制所存在的脆弱性,最后介绍了当前加密技术的发展。  相似文献   

9.
贾英莉  沈洪江 《价值工程》2012,31(26):201-202
ICA(Independent Component Analysis)可以仅由简单的几个假设条件,还原出原始相互独立的分量。利用ICA这一特点可对与噪声数据相互独立的图像数据进行分离,达到图像去噪的目的。文章对有噪图像进行小波处理,构建一个虚拟通道作为一个输入,对原有噪图像和构建出的虚拟通道进行分离,可得到去噪图像。传统去噪方法与文中所用方法的处理结果进行了比较。  相似文献   

10.
杨彩霖 《价值工程》2011,30(25):142-144
信息隐藏技术是将信息隐藏应用于软件加密中来,是对软件加密思路的一种改进。本文对信息隐藏的一般模型分类、与密码技术的关系等理论进行了研究分析,介绍了信息隐藏的概念及分类,研究了信息隐藏与数字水印的区别,对于信息隐藏的方法及原理进行研究,并对其中涉及到的关键性算法做了详细讲解。  相似文献   

11.
易昌华 《价值工程》2010,29(2):193-194
随着网站前端技术的迅速发展,为数不少的高校校园网也逐渐进行了对其站点的改造,踏出了从Table架构到DIV+CSS架构的脚步,但是技术水平比较参差不齐。本文对现有的前端技术进行分析,结合高校自身发展情况,对这一系列问题进行一些研究与探索。  相似文献   

12.
网站管理中若干安全问题的研究   总被引:1,自引:0,他引:1  
文章从当今主流的加密技术、防火墙管理、常见攻击的类型和预防等方面,寻求解决网站安全度量的行之有效的办法,对近年来因特网用户数呈爆炸性增长,黑客攻击、病毒和信用卡欺诈等安全威胁因为存在更多潜在途径的进入而进一步加剧的情况进行探讨。  相似文献   

13.
赵媛媛 《企业导报》2014,(5):147-148
通道是Photoshop图像处理中不可缺少的利器,但它也是一个相对抽象的概念,目前能够真正了解或者说明到底什么是通道,以及能够得心应手使用它的人,很少。究其原因,是由于大多数用户开始接触Photoshop时,只是进行着一些简单的操作:选取——再选取——再处理,很少有人会在一开始就使用通道来存储选区,从而减少操作的步骤。导致通道成为初级用户的一个难题,造成了很多技术上的断层。对与通道技术的研究,可以帮助我们如何准确的分离图像,如何准确地做出选区,以便我们能够设计出精美的图片来。  相似文献   

14.
数字化校园网建设是高校信息化建设的重要内容,本文简要的介绍了SOA体系架构以及数字化校园的概念和特点,并且在分析现有的数字化校园建设的弊端的基础上,提出了基于webservice服务的SOA架构,采用统一身份认证服务的设计来构建高校校园网的方案,构成具有统一用户、资源等功能的平台,复用性高、扩充性好,从而实现现代化科学管理的高校数字化管理.  相似文献   

15.
云存储是云技术的核心服务,文章研究了使用云存储技术构建校园分布式的云教育数据中心;提供/分享存储、教学、平台、软件等资源;解决校园资源不足和资源安全共享等问题,对教育教学改革有着深远的现实意义。  相似文献   

16.
信息共享环境与国家安全和国际安全密切相关,近几年才受到国内外政府与学者的广泛关注和高度重视。数据模块与技术模块是构建信息共享环境的核心。数据模块探讨了功能标准、模块构架、数据描述的抽象模型、数据环境的抽象模型和数据共享的抽象模型等。技术模块探讨了模块架构、服务接入与输出模型、服务平台与基础设施模型、框架模型、以及服务界面与集成模型等。  相似文献   

17.
伴随校园网络的快速发展,许多高校选择了教育科研网和当地ISP同时接入的互联网访问方式。如何更好地解决多出口网络问题,是一个现实而有实用意义的课题。文章结合广西电大目前同时接入教育科研网和广西网通网络连接互联网的实际情况。对多出口网络的一些关键技术作初步分析和研究,提出针对广西电大实际情况的解决方案,并介绍相应的实践。  相似文献   

18.
校园网环境中SQL Server数据库安全体系的研究   总被引:1,自引:0,他引:1  
SQL Server数据库技术已经广泛应用于校园网环境中。本文结合校园网的实际特点和安全需求,分析SQL Server数据库系统的安全薄弱之处,有针对性地制定了安全管理体系与策略。  相似文献   

19.
区块链技术在全球已经掀起了一股全新的热潮,其结合了智能合约、分布式记账、共识机制等不同内容融合在一体.从技术角度分析,其具有不可篡改、去中心化以及加密安全等一系列特性.区块链技术也为企业的财务管理带来了正面的影响,其成为企业发展中的重要内容,本文主要是通过企业现阶段在开展财务管理过程中存在的问题进行分析,找到区块链技术...  相似文献   

20.
浅议科技竞赛在大学教育中发挥的作用   总被引:1,自引:0,他引:1  
大学生科技竞赛在大学教育中发挥越来越重要的作用,且努力提高大学生的科技创新能力对于高等教育也有着显著的作用.本文论述了大学生科技竞赛对培养大学生科技创新能力的意义,同时探讨了如何提高大学生科技竞赛能力和促进科技创新人才培养的学校管理制度建设.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号