共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
入侵检测技术是通过对计算机网络和主机系统中的关键信息进行实时采集和分析,从而判断出非法用户入侵和合法用户滥用资源的行为,并做出适当反应的网络安全技术,是继数据加密、防火墙等措施之后的又一种安全措施,随着计算机网络技术的不断发展,需要分析的数据急剧膨胀,如何提高检测的效率成为当务之急,而数据挖掘正是解决此问题的一剂良药,首先介绍入侵检测和数据挖掘的相关概念,接着分析采用数据挖掘技术的入侵检测系统的优势和缺点,最后提出一些改进的方向。 相似文献
3.
作为安全审计的核心技术,入侵检测是网络安全保护一个重要组成部分,它从网络安全立体纵深以及多层防御的角度出发,是一种积极主动的安全保护技术。本文就针对入侵检测技术在图书馆网络安全系统中的应用展开讨论。 相似文献
4.
数据挖掘模型在入侵检测系统中的应用 总被引:1,自引:0,他引:1
提出一种具有自学习功能的数据挖掘模型,可发现已知和未知的入侵和异常入侵恬动,基于数据挖掘的关联入侵规则生成算法使系统具有很强的常规入侵检测和协同入侵检测能力。 相似文献
5.
入侵检测技术是对计算机和网络资源上的恶意使用行为进行识别和响应。它不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动。主要介绍和分析目前常用的几种运用于异常入侵检测的方法技术。 相似文献
6.
随着网络应用的开展,安全问题成为日常工作中的重要课题。针对入侵检测技术的发展趋势,融合主流数据挖掘技术,提出相应的入侵检测系统模型,实现数据预处理,检测、告警信息等功能并且达到降低维护成本和管理的目标。 相似文献
7.
入侵检测系统探讨 总被引:1,自引:0,他引:1
当今世界,互联网迅猛发展,人们在充分享受信息资源共享极大便利的同时,基于互联网的广域开放性,也使网络被攻击和破坏的风险大大增加,各种攻击事件与入侵手法层出不穷,由此催生市场对于网络安全产品的需求不断增加。使用防火墙、访问控制、加密技术等传统的安全技术和产品,在入侵技术快速发展的新形势下,逐步暴露出其局限性。入侵检测系统是继防火墙之后计算机网络安全系统保护的第二道安全闸门,主要收集计算机网络或计算机系统中若干关键点的信息并对其进行分析,从而发现网络或系统中是否存在违反安全策略的行为或被攻击的迹象,引入入侵检测系统,并对入侵检测的分类和存在的问题进行分析与研究,最后分析入侵检测发展方向。 相似文献
8.
基于数据挖掘技术,针对当前入侵检测系统的不足,把层次聚类算法与模糊c-均值算法相结合,设计出一种较优的入侵检测系统,实验证明该系统具有较高的检测率和良好的自适性。 相似文献
9.
本文首先介绍了网络的安全现状,指出网络的安全形式并没有随着技术的发展而有所缓和,相反却更为严峻,因此有必要研究网络安全问题和开发入侵检测系统。随后介绍了入侵检测系统的基本概念、常用检测方法,并对入侵检测系统的分类进行了阐述。最后提出了目前的入侵检测系统所存在的问题。 相似文献
10.
随着计算机与网络技术的不断发展,网络安全也日益受到人们越来越多的关注。防范网络人侵、加强网络安全防范的技术也多种多样,其中入侵检测技术以其低成本、低风险以及高灵活性得到了广泛的应用,并且有着广阔的发展前景。本文就入侵检测技术在计算机网络安全维护过程中的有效应用提出探讨。 相似文献
11.
金萌 《中国新技术新产品》2010,(15):32-32
近年来网络技术迅猛发展,人们与网络的关系也越来越密切了。同时一个突出的问题也摆在人们的面前:那就是网络安全问题。既然谈到网络安全,那么我们就不得不来讨论防火墙和入侵检测系统。本文在介绍入侵检测系统的基本概念、发展及系统模型的基础上,对局域网中入侵检测系统的分类、建立及入侵过程的分析与防范进行了描述。 相似文献
12.
近年来,计算机的网络安全技术得到了迅速发展,为了能够为自动化技术的功能发挥创造一个秩序化以及非常可靠的操作氛围,计算机网络安全技术的发展一定要与信息化计算机技术的发展步伐相一致。本文主要是以网络安全入侵检测为研究对象,之后通过异常性的检测技术、误用性的检测技术以及完整性的检测技术三大方面对研究对象进行进一步的探讨和分析。 相似文献
13.
入侵检测系统是保障网络信息安全的重要手段,针对现有的入侵检测技术存在的不足.提出了基于机器学习的入侵检测系统的实现方案.简要介绍几种适合用于入侵检测系统中的机器学习算法,重点阐述基于神经网络、数据挖掘和人工免疫技术的入侵检测系统的性能特点. 相似文献
14.
阐述数据挖掘的技术及入侵检测系统基本原理和系统结构,介绍当前基于数据挖掘的入侵检测系统研究现状及其成果,最后介绍系统还有哪些不足之处。 相似文献
15.
16.
随着计算机网络技术的不断发展,众多企事业单位、政府部门将其核心业务向互联网转移,网络安全作为一个无法回避的问题呈现在人们面前。网络用户一般采用防火墙作为安全的第一道防线。信息的获取、使用和控制的竞争愈演愈烈,网络安全问题变得日益重要,信息安全成为维护国家安全和社会稳定的一个焦点。如何辨别防御与攻击和增强网络安全已成为技术管理人员研究的问题。入侵检测已成为网络安全领域的热点课题。异常检测和误用检测是入侵检测的主要分析方法。 相似文献
17.
将克隆选择算法应用于入侵检测系统中,利用克隆选择的原理和规则来达到检测和响应入侵行为的效果。数据经过克隆,变异和自然选择的处理之后,能够更好地检测到可疑入侵行为,有效改善入侵数据的漏报现象。 相似文献
18.
随着计算机网络技术的不断发展,人们对网络安全也越来越重视。将对入侵检测系统在计算机网络安全的运用展开探讨,并对其概念、运用过程及作用等方面进行分析,其实际情况如下。 相似文献
19.
Snort是一种轻量型的入侵检测系统,适合于工作于多种操作系统平台,免费,源代码公开等优点深受用户喜爱。本文从Snort的概念、Snort的原理、工作过程、部署与运行方式,Snort的不足等几个方面进行了阐述。 相似文献