共查询到20条相似文献,搜索用时 15 毫秒
1.
基于LSM框架的审计系统的设计与实现 总被引:3,自引:0,他引:3
LSM(Linux Security Modules)是Linux系统的通用访问控制框架,在安胜安全操作系统v4.0中,我们在这一访问控制框架的基础上做了适当的扩展并设计实现了安全审计系统。该安全审计系统与安胜安全操作系统V2.0相比,性能得到了很大的提高。另外,隐蔽通道会绕过系统的安全策略来进行非法的数据流传输,我们在审计系统中进行了实时检测和报警。 相似文献
2.
3.
网络隐蔽信道是利用现有网络协议的冗余等特点实现的一种隐蔽通信。该文研究了网络隐蔽信道中可能使用的一种基于模型的时间隐蔽信道方式,并对其相应的信道构架进行了分析。在此基础上,给出了一种基于模型的时间隐蔽信道的改进算法,实验证明它适合于资源受限的网络隐蔽信道,较好地解决了不可靠网络状态隐蔽信道。 相似文献
4.
研究干扰波动属性下的网络隐蔽信道准确检测问题。网络隐蔽信道的属性特征在外界强干扰的条件下会发生一定程度的变化,如果多个信道属性变化程度较大,缺少融合约束,融合后的网络信道属性特征会发生偏差,导致网络隐蔽信道检测准确性不高。为了避免上述缺陷,提出了一种基于粒子滤波算法的分组LS频域信道检测方法。利用粒子滤波方法,去除外界因素造成的强干扰,为网络隐蔽信道检测提供准确的数据基础。利用分组LS频域信道检测方法,实现网络隐蔽信道检测。实验结果表明,利用本文算法进行网络隐蔽信道检测,能够提高检测的准确性,取得了令人满意的效果。 相似文献
5.
随着网络技术和虚拟技术的发展,操作系统对资源的管理也由本地化转向网络化、虚拟化。研究了通过网络和虚拟技术,将网络中其他系统的USB设备资源通过网络转化的渠道直接映射到本地的USB总线上,实现操作系统的直接管理和应用。 相似文献
6.
主要就网络屏蔽信道的同步方式进行了研究,作为独立于公开信道的一种隐蔽通信信道,隐蔽信道能够有效地实现信息的隐蔽传送,保证信息安全,主要就目前网络环境下基于存储的网络隐蔽信道及同步方式进行探讨。 相似文献
7.
本文阐述了隐蔽网络的定义、内容类型和研究情况,分析了隐蔽网络的规模和形成原因,从微观和宏观两方面提出了学术隐蔽网络的应对策略。 相似文献
8.
目前下一代网络技术IPv6网络发展日趋壮大,取代IPv4的时间越来越紧迫,而我国IPv6技术人才只限于少数高校和研究所的实验室中,人数寥寥无几,急需大量培养IPv6网络管理人才。而Linux操作系统在服务器市场占有优势份额,培养既掌握Linux操作系统又懂得IPv6网络管理的人才在将来显得尤为重要。本文试图在《Linux系统与应用》课程增加IPv6技术内容达到以上目的。本文介绍了基于Linux操作系统的IPv6基础实验包括加载IPv6模块、常用的命令、隧道配置、IPv6的Web服务器、ftp服务器配置、BBS站点配置、路由配置等。这些技术是基于Linux操作系统的IPv6网络管理技术人员必须掌握的基础技术。 相似文献
9.
学术隐蔽网络和学术搜索引擎 总被引:1,自引:0,他引:1
本文分析了隐蔽网络的规模和形成原因,探讨了学术隐患蔽网络的定义和内容类型,介绍了查找隐蔽网络资源的3种方法,并阐述了索引学术隐蔽网络的4种学术搜索引擎. 相似文献
10.
11.
随着网络技术的飞速发展,自由操作系统Linux的普及越来越迅速,Linux下的网络管理迫在眉睫.网络监听是网络管理的重要技术手段之一。本文介绍以太网环境中Linux系统下网络监听技术的原理、检测网络侦听的方法和网络监听技术在网络测试中的应用,重点介绍网络监听程序的设计。 相似文献
12.
隐蔽网络及其资源检索策略研究 总被引:6,自引:0,他引:6
介绍了隐蔽网络的基本定义,分析了隐蔽网络出现的原因。重点讨论了如何查找隐蔽网络资源。将各种方式总体上划分为间接查找和直接查找两种类型。并介绍了自动利用专业搜索引擎发现隐形网页上资源和构建面向特定任务、人工辅助的网络爬虫两种方法。 相似文献
13.
随着Linux操作系统的不断推广,Linux环境下的Socket开发和研究已成为人们关注的热点。Socket既适用于同一台计算机上的进程间通信,也适用于网络环境中的进程间通信。它已成为当前许多操作系统的网络API,也是网络操作系统中必不可少的基础功能。因特网为网络中的应用提供了两种类型的服务:由TCP协议提供的面向连接服务和由UDP协议提供的无连接服务。 相似文献
14.
详细阐述了虚拟机的网络设备,配置方式。以Windows 2003 server、Linux操作系统为例说明虚拟机在网络技术应用课程中的应用,实现了虚拟机和主机以及主机所在网络通信,利用虚拟机模拟真实C/S环境,完成安装、配置、测试各种服务器的工作,解决了网络技术应用课程任务教学需要。 相似文献
15.
16.
信息导航系统中隐蔽网络资源的采集与整合 总被引:3,自引:0,他引:3
文章阐述了隐蔽网络资源的概念和特点及在信息导航中隐蔽网络形成的原因。提出采用人工采集、自动化采集、人机结合采集隐蔽网络资源的收集方法,采用对资源的规范与标引及建立跨库检索平台等方法对资源加以整合;最后探讨了隐蔽网络资源的收集、整合过程中应注意的法律问题。 相似文献
17.
18.
计算机网络已广泛的应用于社会生活的方方面面,给人们的工作和生活带来了极大的便利。但随着网络技术的发展,网络信息安全问题接踵而至(侦听、截获、窃取、破译等被动攻击和修改、伪造、破坏、冒充、病毒扩散等主动攻击),也可能有存在于网络、操作系统、数据库系统、应用系统、数据、物理环境等方面隐患。所以,网络信息物理安全与传输安全设计、操作系统安全防范、网络结构安全设计、信息传递过程中的加密和身份鉴别、访问控制等就尤为重要。 相似文献