首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 468 毫秒
1.
在代理型防火墙中设置Cache,可以有效地减少响应延迟和降低网络带宽。对Cache实现中的信息过滤规则、过期页面处理和替换算法几个关键技术进行了深入研究,并提出了一种基于防火墙日志系统开销极小的Cache管理策略。  相似文献   

2.
分析了防火墙、入侵检测系统和蜜罐的性能;利用Honeyd虚拟了较大的网络,将被保护的网络隐藏其中;在对轻量级入侵检测系统Snort改进的基础上构建了联动控制中心CIC,对CIC各模块功能进行了描述,在CIC基础上建立了一种网络安全联动防御模型;并对模型实现中的关键技术和策略库中的联动规则进行了分析,通过实验证明该模型能...  相似文献   

3.
信息时代 ,个人上网机的信息保护越来越受到社会的重视 ,个人防火墙就应运而生。首先简单介绍个人防火墙的原理和功能 ,在特殊IP的过滤和端口、漏洞和进程防护几个方面分析了当前一些典型的个人防火墙产品存在的缺点 ,提出了EPFW的概念 ,然后阐述了EPFW对个人防火墙的IP过滤、端口防护、漏洞防护、病毒防护和进程防护进行增强的设计问题、技术难点以及解决方法。这些都说明对于PC机信息保护而言 ,EPFW是一个可行的合理的解决方案。  相似文献   

4.
为便于及时定位并排除典型网络故障,以数据包分析为基础,基于多Agent系统,设计实现了一种便于扩展的分布式IP网故障诊断系统。该系统采用网络端口镜像的方式进行数据采集,采用伯克利数据包过滤器(BPF)包过滤机制进行数据包过滤,基于专家系统进行典型网络故障诊断。此外,系统采用三元组〈实体,属性,规则集〉进行知识表示,用支持度表示规则出现的频率。实际应用表明,该系统可有效地帮助网络维护人员及时了解网络状态,快速、准确地诊断典型网络故障。  相似文献   

5.
一、防火墙的概念、作用及分类 (一)防火墙的概念 防火墙是实现安全的一种方法,它制定了一个较大范围的安全策略来定义所允许的服务和访问。从网络配置的角度来说,防火墙是这种安全策略的一个具体实现,包括一个或多个主机、多台路由器,及其它安全手段,如用户认证技术。  相似文献   

6.
为提高应急事件仿真过程中指挥控制模型的智能化程度和仿真结果的可信度,分析了应急事件指挥实体的指挥控制过程和指挥实体阃的信息交互关系,建立了基于预置规则的指挥控制模型,提出了驱动指挥控制模型运转的、表达应急事件指挥专业化知识的产生式指挥控制规则表达方式,重点研究了指挥控制规则的分类、定义和设计方法,并对该方法在仿真系统中的应用进行了分析,取得了比较理想的模拟效果.  相似文献   

7.
防火墙是目前实现网络安全最有效的手段。防火墙通过强制实施统一的安全策略 ,防止对重要信息资源的非法存取和访问 ,以达到保护系统安全的目的。本文重点介绍了防火墙的主要技术特点及发展趋势。  相似文献   

8.
为了避免设计模糊控制系统时遇到的“规则爆炸”问题,提出基于模糊相容系数的模糊规则优化方法.该方法定义了模糊规则的相容程度,得出的相容系数矩阵作为蚁群算法的启发式因子.采用蚁群算法优化模糊规则进行仿真,结果显示该方法生成的模糊规则具有较好的相容性和控制性能.  相似文献   

9.
网络图像信息过滤系统的处理流程是对输入图像进行处理,将与模板匹配的图像提交给用户,同时根据用户的反馈,修改模板。为了提高系统性能,我们对系统进行了优化,主要采取系统在不同的工作模式下采用不同的过滤规则;输入图像仅与一定大小范围的图像进行匹配;设置匹配结果有效天数;将所有过滤规则读取到客户端并且载入内存。  相似文献   

10.
基于规则的域间路由系统异常检测   总被引:2,自引:0,他引:2       下载免费PDF全文
随着Internet的爆炸性增长,域间路由系统变得越来越复杂并难以控制,许多与域间路由安全相关的事件广泛引起了人们的关注。提出一个基于规则的域间路由监测框架,其中的规则可分为常规异常检测规则和特殊异常检测规则,它们能有效用于检测异常路由和可能的攻击行为,这两种规则的不同在于特殊异常检测规则是由大量路由得到的Internet模型来定义。研究了Internet层次模型与ISP商业关系模型的构造,基于这个框架实现了一个原型系统———ISP-Health,最后给出了检测能力结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号