网络入侵诱骗系统的设计与实现

来源 :电脑编程技巧与维护 | 被引量 : 0次 | 上传用户:xiaoxiao1946
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
信息安全随着网络应用的普及日益重要。在分析当前网络入侵监测技术的基础上,本文提出了一种新的入侵诱骗模型,即在防火墙和入侵监测系统之后入侵诱骗环境之前加入重定向功能。该模型用于对来访人员的身份认证与对入侵者入侵行为的不可否认取证。
其他文献
主要讲述在Windows平台下利用IP Helper API和发送ARP数据报来编程实现IP地址的自动添加。以及对局域网中正在使用的IP地址的扫描,和获得该主机的MAC地址。
(接第11期)6.按列排序功能的设计GridColumnSort方法通过调用frmColumnSort对话框窗体,实现DataGrid的按列排序功能.GridColumnSort窗体设计如图3所示.ListBoxl控件用来显示
随着嵌入式系统的广泛应用和用户对数据处理及管理需求的不断提高,嵌入式数据库逐渐在嵌入式系统中得以应用。在Linux下,适合于嵌入式系统的嵌入式数据库有SQLite,Berkeley DB,mS
在我国经济发展中金融行业发挥着重要作用,对于促进社会资源优化配置,加速社会资金流动起着关键作用。当前金融市场规模越来越大,金融环境越来越复杂,保险、银行、证劵等金融
近日.趋势科技再次倾情再击,启动了PC-cillin2005网络安全版春季价格大瘦身促销活动,让不足十台联网电脑的SOHO用户在实现全方位网络安全防护的同时.更可享受到优惠的价格和优质
<正>省级党报进行国内外时事报道时,通常以选编新华社稿件为主,注重信息量大、时效性强,也由此造成版面同质化程度高,缺乏深度的报道和个性化的观点。如何找准角度,进行时事
在分析语音识别原理的基础上,结合凌阳16位单片机的分析,重点介绍了凌阳u,nSP系列SPCE061A芯片在开发嵌入式语音识别技术中的应用。
通过对ORACLE数据库的几种备份方法的比较,以及对各种方法的应用实例的阐述,说明了ORACLE备份的重要性和可行性,指出了ORACLE数据库备份在不同情况下应该使用不同方法.以达到好用
本文探讨了多线程COM服务器的原理,然后详细介绍利用Delphi建立多线程COM服务器的方法和步骤,并给出了相应测试实例.