鲁港,于乐[1](2011)在《中石油企业网中代理服务器的安全性检测》文中研究说明在企业网中为了限制非授权用户访问企业网之外的资源,一般在代理服务器上进行IP地址或计算机MAC绑定。但是如果代理服务器的参数设置不合适,可能起不到限制非授权用户访问外网的作用。为了检测哪些代理服务器没有进行非授权用户IP或MAC限制,使用C++Builder 6.0的NMHTTP控件开发了一个局域网代理服务器检测程序。该代理服务器检测程序可以有效地检测出局域网中给定网段内那些未进行IP限制设置的代理服务器IP和端口号,从而为网络管理员加强代理服务器管理工作提供方便。
吕秀鉴,贾永胜[2](2009)在《IP隐藏技术分析》文中进行了进一步梳理在黑客攻防战中能否抓到真正黑客的关键就在于上网的IP地址,因此若黑客计划入侵重要的电脑或网站,一定想尽办法让被攻击者无法找到自己上网的真实IP地址,本文从防范黑客攻击的角度分析了黑客常用的几种隐藏IP地址的方法,为网络安全管理人员提供参考。
陈传夫,王云娣[3](2008)在《图书馆用户知识产权风险管理策略》文中研究指明图书馆许多版权风险是因为用户引发的。用户在数字资源下载、信息上传、资源复制或传输、私设代理服务器、规避技术措施和馆外使用过程中很容易发生侵权行为。用户使用目的多样、下载使用的便捷与低成本和法律上的不确定性是用户产生知识产权风险的主要原因。管理的策略有:制定用户知识产权政策、规范用户的知识产权信息使用行为、实施用户的分类管理、消除用户资源获取的人为障碍、妥善解决纠纷与合理的抗辩等。
王志勤[4](2008)在《计算机取证技术的研究与设计》文中研究指明随着计算机技术的发展和网络的普及,利用计算机或以计算机为目标的犯罪事件频繁发生。如何最大限度地获取计算机犯罪相关的电子证据,将犯罪分子绳之以法,政法机关在利用高技术手段对付这种高技术犯罪方面缺乏必要的技术保障和支持,为了提高打击计算机犯罪的能力,需要对计算机取证领域进行深入的研究,这不但需要开发切实有效的取证工具,更需要对计算机取证领域的取证定义、取证标准、取证程序等理论基础进行研究,其中涉及的技术就是目前人们研究和关注的计算机取证技术。在研读了大量文献的基础上,本文主要做了以下工作:1.对计算机取证技术的产生,发展,现状和未来趋势作出了总结性描述。2.对计算机取证领域涉及的基础概念、相关技术、相关理论、基本原则,实用工具等进行了综述性介绍。3.在对国内外已有成果深入研究的基础上设计和开发了一套计算机综合取证系统,根据电子证据的获取时机不同分为电子证据的静态提取和电子证据的动态提取两大子系统。静态提取子系统整合了多种取证技术,全面提取系统信息。动态取证子系统将监控技术实际应用于动态取证中,实现了二次重捕获攻击过程。弥补某些攻击案件仅进行事后取证而造成的证据链缺失的缺点。4.通过计算机取证系统的取证过程,发现并弥补计算机存在的漏洞。通过对计算机弱口令的理论研究后,设计出一套计算机脆弱性口令探测系统。并对已知的CGI漏洞进行扫描。并且,系统也对已知的CGI漏洞进行扫描。
李红[5](2007)在《如何在网上隐藏自己的IP地址》文中研究表明在某些场合(例如论坛发贴时)有些网友希望能隐藏自己的IP地址,以免IP被记下,为安全起见,QQ聊天时也不希望别人知道自己的IP……可是如何在网上隐藏自己的IP地址呢?告诉你,方法很简单,那就是使用代理服务器!
路文静[6](2007)在《基于移动代理的入侵检测技术在信息化系统中的研究》文中研究表明随着网络技术和企业信息化的普及和应用,计算机安全变得越来越重要。入侵检测是计算机安全体系结构中的一个重要的组成部分,入侵检测技术是对系统或者网络审计数据进行检测分析来发现入侵企图并采取保护措施的一种技术。但面对日益更新的网络环境和层出不穷的攻击方法,传统构建入侵检测系统的方法显得缺乏一定的有效性、适应性和可扩展性。本文首先对计算机网络安全和入侵检测系统的相关概念进行了介绍,并分析了国内外入侵检测系统的发展历程和现状。然后,本文描述了移动代理的相关技术,介绍了代理的概念、性质、行为、生命周期模型、计算模型、安全模型和移动模型等知识点。结合移动代理技术和分布式技术,本文提出了一种基于移动代理的分布式入侵检测系统模型,此系统模型是一个开放的模型,具有良好的可扩充性,各代理之间的协作是通过它们之间的通信来完成的。并针对本模型的数据管理模块、系统入侵检测模块、入侵响应模块等几部分给出详细的设计方案,并在实验室模拟测试环境,进行相关的测试。最后将此入侵检测模型与我们开发的企业信息化系统相结合,并针对检测率和代理的管理两方面进行模拟试验测试,实验结果证明在不影响企业信息化系统工作的前提下,入侵检测模型可以顺利的进行代理的管理、数据采集并对试验的入侵能准确的检测出来,从而保证了系统的安全性、数据的完整性和可靠性,更好的保障信息化系统正常运行。
索韩斌[7](2006)在《基于Mobile Agent分布式入侵检测系统的研究与实现》文中研究指明入侵检测作为一种积极主动的安全防护技术,能对内部攻击、外部攻击和误操作等进行实时检测,使网络和主机系统在受到危害之前采取响应入侵和拦截,能为网络提供一个立体纵深、多层次防御的系统。 入侵检测具有监视分析用户和系统、审计系统配置和漏洞、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计和审计、自动地收集和系统相关的补丁、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统,成为继防火墙之后的又一道安全防线。 然而,随着网络攻击手段向分布式方向发展(如分布式DOS攻击),且采用了各种数据处理技术,其破坏性和隐蔽性也越来越强。相应地,要求入侵检测系统也向分布式结构发展,需采用分布式收集信息、分布式处理、多方协作等方式。 移动代理技术作为一种源于智能代理的分布式计算技术,与传统的分布式技术相比,具有明显的优势:能大大减轻网络负载、能以异步方式自主运行、能动态配置适应网络变化等。移动代理独特的对象传递思想和卓越的特性,给分布式系统带来了巨大的革新。随着入侵检测技术的发展和广泛应用,移动代理技术也被引入到分布式入侵检测系统中。 本文提出了一种应用移动代理的分布式入侵检测系统模型,该模型是以移动代理为组织单元,综合了分布式思想和基于移动代理的思想,利用代理的智能、移动、协作和自适应等特性,组织了无控制中心的协作式移动代理结构:该模型可以按照具体的网络系统的安全策略配置在任何需要被监控的主机系统上,只要被监控的主机系统上安装有移动代理的执行环境,该主机就可以成为基于移动代理的分布式入侵检测系统(Mobile Agents based on Distributed Intrusion Detection System,简称MADIDS)的一部分。通过该模型的实例化,对目前一些分布式入侵检测系统所存在的虚报率高、单点失效、网络通信负载过重等问题进行了改进;同时,通过对移动代理和移动代理运行环境的安全性研究,并采取相应的安全策略,提高了入侵检测系统的效率和其本身的健壮性。最后给出了MADIDS开发平台、环境,及本文的结论和展望。 模型的实现采用IBM Aglets——基于Java的移动代理平台,为Mobile Agent提供执行环境,使其可以按照具体的迁移机制在被监控的主机系统之间移动并执行入侵检测任务。
叶宏帅,武兴悦,贾治国[8](2005)在《代理服务器的特点及使用》文中研究指明针对目前网络使用中的一些普遍问题,本文从普通用户的角度出发介绍了代理服务器的知识以及如何高效安全的使用代理服务器提高使用者的网络利用效率。
高鹰,刘洋[9](2004)在《Windows下一个代理服务器系统的实现》文中研究表明该文介绍了笔者实现的一个代理服务器系统,该系统可代理HTTP,Tunnel,Socks5TCP这三个最常用的协议,此外系统还有用户管理和Web服务、Web代理等功能。
封剑待封喉[10](2004)在《宽带爱的就是你——宽带不完全专题》文中提出那是三年前一个风和日丽的黄道吉日。当财大气粗的中国电信把自幼就眷养在深闺、不为人识的“女儿”———宽带,推向T字台上走秀时,所有的网民都疯狂了!大家都趋之若骛地将大把大把的银票扔给电信,只为一睹宽带MM的绝色风采。真是“为见娇娘肝肠断”啊!三年后的今天,当初的娇娘也成徐娘了,在乘着宽带的快班车下载了几个G的电影、软件后,我们委实都感觉宽带有些嚼不烂的泡泡糖———甜头已经过去了。难道宽带真的成了食之无味、弃之可惜的鸡肋吗?嘿嘿,还是让我们一同来探讨一下吧!
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
| 1 检测程序设计原理 |
| 2 C++Builder的NMHTTP控件 |
| 2.1 NMHTTP控件的几个主要属性 |
| 2.2 NMHTTP控件的GET方法 |
| 2.3 NMHTTP控件的几个主要事件 |
| 3 检测程序设计要点 |
| 4 运行实例 |
| 5 结论 |
| 1、删除各种日志 |
| 2、更换网卡 (含无线网卡) |
| 3、利用无线上网隐藏IP地址 |
| 4、代理服务器 |
| 摘要 |
| Abstract |
| 第一章 引言 |
| 1.1 论文选题背景和意义 |
| 1.1.1 计算机犯罪现状 |
| 1.1.2 课题研究的意义 |
| 1.2 课题的国内外现状分析 |
| 1.3 计算机取证技术介绍 |
| 1.3.1 计算机取证的步骤 |
| 1.3.2 现有的计算机取证工具 |
| 1.4 系统框架 |
| 1.5 论文主要工作 |
| 1.6 论文章节安排 |
| 第二章 计算机静态取证系统 |
| 2.1 本地文件浏览、修改、添加、删除记录查找模块 |
| 2.2 上网历史记录的数据信息提取模块 |
| 2.3 Cookies 文件分析模块 |
| 2.3.1 Cookies 的传递流程 |
| 2.3.2 Cookies 欺骗 |
| 2.3.3 Cookies 文件分析技术 |
| 2.4 本机服务运行状态查看模块 |
| 2.4.1 Windows 系统服务调用机制 |
| 2.4.2 Windows 系统服务调用的实现过程 |
| 2.5 系统注册表信息的提取 |
| 2.5.1 注册表的结构 |
| 2.5.2 注册表信息提取关键技术 |
| 2.5.3 注册表信息提取实现过程 |
| 2.6 进程与端口关联查询模块 |
| 2.6.1 计算机端口 |
| 2.6.2 证据获取方式 |
| 本章小结 |
| 第三章 计算机动态取证系统 |
| 3.1 动态证据提取的必要性 |
| 3.2 动态取证技术的研究与设计 |
| 3.2.1 系统注册表状态监控模块 |
| 3.2.2 系统文件监控模块 |
| 3.2.3 上网记录监控模块 |
| 本章小结 |
| 第四章 计算机弱口令探测 |
| 4.1 黑客利用计算机弱口令攻击方法 |
| 4.2 计算机弱口令探测技术与现有工具 |
| 4.2.1 计算机弱口令探测技术 |
| 4.2.2 现有计算机弱口令探测工具 |
| 4.3 计算机弱口令探测系统的设计与实现 |
| 4.3.1 功能描述 |
| 4.3.2 弱口令扫描实现过程 |
| 4.3.3 CGI 漏洞扫描 |
| 本章小结 |
| 第五章 总结与展望 |
| 参考文献 |
| 致谢 |
| 在学期间的研究成果及获奖情况 |
| 摘要 |
| ABSTRACT |
| 第1 章绪论 |
| 1.1 课题来源 |
| 1.2 课题研究内容 |
| 1.3 课题研究意义 |
| 1.4 入侵检测概述 |
| 1.4.1 入侵检测系统的功能 |
| 1.4.2 入侵检测系统的模型 |
| 1.4.3 入侵检测系统的分类 |
| 1.4.4 入侵检测的方法 |
| 1.4.5 入侵检测技术 |
| 1.5 国内外IDS 发展现状和趋势 |
| 1.5.1 入侵检测系统的现状 |
| 1.5.2 入侵检测系统的发展趋势 |
| 第2 章基于代理的入侵检测的相关技术 |
| 2.1 移动代理概述 |
| 2.1.1 什么是移动代理 |
| 2.1.2 移动代理技术的特点 |
| 2.1.3 移动代理系统的体系结构 |
| 2.2 移动代理的性质 |
| 2.3 移动代理的生命周期和行为 |
| 2.4 移动代理的计算模型 |
| 2.5 移动代理的安全模型 |
| 2.6 移动代理的迁移 |
| 2.7 基于移动代理的入侵检测系统 |
| 2.7.1 MADIDS 的优点 |
| 2.7.2 MADIDS 的缺点 |
| 2.8 本章小结 |
| 第3 章基于企业信息化的入侵检测系统 |
| 3.1 企业信息化建设的必要性和可行性 |
| 3.1.1 企业信息化建设的必要性 |
| 3.1.2 企业信息化建设的可行性 |
| 3.2 企业信息化系统的安全问题 |
| 3.3 国脉公司企业信息化系统概述 |
| 3.3.1 系统实现的目标 |
| 3.3.2 系统的设计原则 |
| 3.3.3 系统安全策略 |
| 3.3.4 系统的开发 |
| 3.4 入侵检测系统的设计思想 |
| 3.5 入侵检测系统的总体框架 |
| 3.5.1 角色划分 |
| 3.5.2 功能模块划分 |
| 3.5.3 工作流程 |
| 3.6 数据采集模块和数据管理模块 |
| 3.6.1 数据采集模块 |
| 3.6.2 数据管理模块 |
| 3.7 入侵检测和响应模块 |
| 3.7.1 系统平台的实现—IBM Aglets |
| 3.7.2 代理移动过程分析 |
| 3.7.3 系统运行模式—Tahiti |
| 3.7.4 代理运行环境的安全性 |
| 3.7.5 入侵分析实现细节 |
| 3.8 实时监控模块和离线查询模块 |
| 3.9 本章小结 |
| 第4 章模拟试验及测试结果 |
| 4.1 测试的性能指标 |
| 4.2 平台的配置及准备工作 |
| 4.2.1 代理运行平台的配置 |
| 4.2.2 数据库的安装配置 |
| 4.2.3 模拟试验环境 |
| 4.3 测试结果 |
| 4.4 本章小结 |
| 结论 |
| 参考文献 |
| 攻读学位期间发表的学术论文 |
| 致谢 |
| 中文摘要 |
| 英文摘要 |
| 1 引言 |
| 1.1 研究网络安全的重要性 |
| 1.2 研究入侵检测系统的必要性 |
| 1.3 分布式入侵检测研究的意义 |
| 1.4 论文研究的意义及主要工作 |
| 2 入侵检测系统概述 |
| 2.1 入侵检测系统的概念 |
| 2.1.1 入侵检测系统的定义 |
| 2.1.2 入侵检测系统作用 |
| 2.2 入侵检测系统的基本分类 |
| 2.2.1 根据系统所监测的目标不同分类 |
| 2.2.2 根据入侵检测分析方法的不同进行分类 |
| 2.2.3 根据检测系统对入侵攻击的响应方式分类 |
| 2.2.4 根据IDS的体系结构分类 |
| 2.3 攻击的来源和步骤 |
| 2.4 入侵检测技术相对于防火墙技术的区别 |
| 2.5 小结 |
| 3 移动代理技术概述 |
| 3.1 移动代理(Mobile Agent, 简称MA)的概念 |
| 3.1.1 移动代理的定义 |
| 3.1.2 移动代理(MA)的特征 |
| 3.1.3 移动代理的优点 |
| 3.2 移动代理的一般体系结构 |
| 3.2.1 移动代理体系结构中的具体模型 |
| 3.2.2 移动代理系统的通信机制 |
| 3.3 移动代理系统的安全框架 |
| 3.3.1 移动代理系统的安全要点 |
| 3.3.2 移动代理中的安全认证 |
| 3.3.3 移动代理中的安全通信 |
| 3.4 在DIDS中采用移动代理技术分析 |
| 3.4.1 现有的分布式入侵检测系统的局限性 |
| 3.4.2 在 DIDS中应用移动代理的技术分析 |
| 3.4.3 在 DIDS中应用移动代理的优势 |
| 3.5 移动代理的迁移机制 |
| 3.6 基于移动代理的分布式入侵检测系统研究现状及实例 |
| 3.7 小结 |
| 4 基于移动代理的 DIDS模型设计 |
| 4.1 Aglet系统研究 |
| 4.1.1 Aglet系统架构 |
| 4.1.2 Aglet开发平台──AWB(Aglets Workbench) |
| 4.1.3 Aglet生命周期 |
| 4.1.4 Aglet基本通信模型 |
| 4.2 基于移动代理技术的分布式入侵检测系统 |
| 4.2.1 本系统的设计思想与结构模型 |
| 4.2.2 代理服务器(Agent Server) |
| 4.2.3 数据采集代理 |
| 4.2.4 入侵检测代理 |
| 4.2.5 移动代理库 |
| 4.2.6 状态检测代理 |
| 4.2.7 用户接口 |
| 4.3 小结 |
| 5 MADIDS模型的具体实现 |
| 5.1 入侵分析实现的细节 |
| 5.1.1 移动代理CirculateAglet入侵分析 |
| 5.1.2 入侵检测代理的具体实现 |
| 5.2 数据采集代理的实现 |
| 5.2.1 对网络数据源的采集、分析和处理的具体实现 |
| 5.2.2 数据收集代理的实现 |
| 5.3 状态监测代理的实现 |
| 5.4 通信机制的实现 |
| 5.4.1 SendMessage方式 |
| 5.4.2 访问代理传递消息方式 |
| 5.4.3 两种消息传递方式的比较 |
| 5.5 移动代理的安全性 |
| 5.5.1 移动Agent在非宿主机上的安全保障 |
| 5.5.2 主机资源的保护 |
| 5.5.3 加密算法的选择和实现 |
| 5.5.4 Aglet系统安全 |
| 5.6 小结 |
| 6 系统测试 |
| 6.1 测试的性能指标与测试内容 |
| 6.2 测试环境及验证平台的合理性 |
| 6.3 测试内容 |
| 6.4 小结 |
| 7 总结和展望 |
| 7.1 系统的设计总结 |
| 7.2 下一步展望及需要进一步研究工作的工作 |
| 致谢 |
| 参考文献 |
| 附录 |
| 独创性声明 |
| 学位论文版权使用授权书 |
| 1 代理服务器 |
| 2 一个代理服务器系统的实现 |
| 2.1 系统总体框架 |
| 2.2 HTTP代理的建立过程 |
| 2.3 代理核心程序框架结构 |
| (1)Browser(B)发给Proxy(P)的数据分析 |
| (2)P_C_S对象的处理函数 |
| (3)P_R_S对象的处理函数 |
| 3 代理服务器系统的其它功能 |
| (1)多线程二级代理验证 |
| (2)用户/访问规则管理 |
| (3)Web站点重定向 |
| (4)Web代理系统 |
| (5)Web服务器 |
| (6)Web远程管理 |
| 4 结束语 |