首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
入侵检测技术是数字化程序度操控运行的主要形式,它适应了虚拟信息快速传输、安全防护的实际需求。尤其在国内互联网产业全面兴起的转折时期,需要做好计算机程序结构中数据体系要素的统筹安排与多维度把握。基于此,笔者结合入侵检测技术机理、特征等理论,从算法运行、数据库标准等方面对计算机数据库入侵检测技术应用中的不足与优化方案进行探究,以达到把握技术要点、促进信息程序发展的目的。  相似文献   

2.
通过充分利用入侵检测各类产品的安全防护特点,本文设计了一种策略分流的入侵防御及恢复系统架构.采用双NIDS系统作为前端检测模块,通过策略分流,使得双NIDS系统全面覆盖入侵检测的各个协议层,充分发挥两种NIDS系统的检测优势,实现高效的入侵检测.并结合HIDS的主机日志防护机制及关键内容恢复机制,在即便出现入侵破坏数据的情况下,仍可保证系统的关键部位安全.  相似文献   

3.
网络安全态势感知是实现网络安全检测与预警的一种方式,这项技术结合了防火墙、杀毒软件、入侵检测系统以及安全审视系统等安全防护措施的数据信息,能够评估当前的网络安全情况,预测未来的网络变化形势,提升网络安全.本文研究了网络安全态势感知系统标准架构模式与应用,供相关读者参考.  相似文献   

4.
入侵检测技术是计算机网络信息安全检测的重要手段之一,入侵检测作为一种动态的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。本文通过对计算机网络数据进行特征提取,提出了采用遗传算法和神经网络相结合入侵检测技术。通过计算机实验验证了入侵检测的效果,提高了识别率,使得误报率和漏报率降低。  相似文献   

5.
主动防御是信息安全保障的基本思想之一。本文详细分析了入侵检测系统(IDS)在主动防御应用中的缺点与不足,深入阐述了入侵防护系统(IPS)的设计思想、技术特征以及发展方向,论证了IPS在主动防御中的重要作用。研究和应用表明,从入侵检测过渡到入侵防护,是信息安全保障主动防御的必然选择。  相似文献   

6.
电子商务的快速发展为人们的生活带来许多便利,但是在其交易过程中也面临着计算机网络的安全风险.本文将对电子商务存在的主要安全隐患进行分析,包括信息窃取、篡改和假冒信息等.在此基础上,探讨计算机安全防护技术在电子商务领域的具体应用,主要包括数据加密技术、签名技术、防火墙技术、VPN技术和非法入侵检测技术等.  相似文献   

7.
计算机网络应用到各个领域,影响着人们的工作与生活产,成为人们生活不可或缺的一部分。人们对网络知识的了解随着网络规模的扩大在不断深入。与此而来的网络攻击等不安全因素,严重威胁到网络与信息的安全。计算机网络的安全备受全球用户的关注。网络安全防护技术包括,主动防御和被动保护。数据加密、身份认证、入侵检测、入侵保护、病毒防护和虚拟专用网等。  相似文献   

8.
入侵检测系统是当前网络与信息安全防护体系的重要组成部分,该文通过对数据挖掘技术在入侵检测系统中的应用进行归纳,提出了一种基于聚类与序列异常技术相结合的入侵检测算法。首先对入侵检测所用到的数据流进行标准化预处理;其次对初始化后的数据用改进的K-means算法进行聚类;最后应用序列异常技术对聚类结果的每个簇进行标记。研究表明,这种将聚类与序列异常技术相结合的算法可以有效地提高系统性能和检测的准确率。  相似文献   

9.
在烟草网络系统运行过程中,数据信息泄露、安全管理不规范以及网络黑客攻击等问题,直接影响到烟草网络的运行安全性.通过合理应用大数据技术,可对烟草网络安全问题进行解决,如针对网络黑客攻击的攻防演练,可测试烟草网络系统的网络防护性能,体现出大数据技术的应用优势. 现代互联网运行环境下,为有效提升烟草网络系统的运行安全性,应当合理利用大数据技术,提高烟草网络的安全防护综合能力,主动抵御外界病毒入侵与黑客攻击,保证烟草数据信息的安全与可靠.  相似文献   

10.
入侵检测系统相对于传统的安全技术比如防火墙、信息加密等,是计算机系统的一种新型防护技术。传统的入侵检测系统由于大量的计算以及较高的漏报率和误报率已经不能够适应当前的网络系统,因此为了提高入侵检测系统的效率,需要选择更好的检测方法。协议分析是网络入侵检测的一个重要技术。该文在这个基础上提出了一种基于协议分析的分布式入侵检测系统的模型。与其他的模型相比,这个模型具有非常明显的优点,并且可以降低漏报率和误报率以及提高系统的能力。  相似文献   

11.
张文安  洪榛  朱俊威  陈博 《控制与决策》2019,34(11):2277-2288
随着工业控制系统(industrial control systems,ICS)的网络化,其原有的封闭性被打破, 各种病毒、木马等随着正常的信息流进入ICS,已严重威胁ICS的安全性,如何做好ICS安全防护已迫在眉睫.入侵检测方法作为一种主动的信息安全防护技术可以有效弥补防火墙等传统安全防护技术的不足,被认为是ICS的第二道安全防线,可以实现对ICS外部和内部入侵的实时检测.当前工控系统入侵检测的研究非常活跃,来自计算机、自动化以及通信等不同领域的研究人员从不同角度提出一系列ICS入侵检测方法,已成为ICS安全领域一个热点研究方向.鉴于此,综述了ICS入侵检测的研究现状、存在的问题以及有待进一步解决的问题.  相似文献   

12.
入侵容忍是信息保障技术、信息保护技术之后的第三代网络安全-信息生存技术的的核心,并且已经变成整个系统的最后防线.而入侵防护是一项新的关于网络安全的技术,在网络安全领域中有举足轻重的地位.本文就是把入侵容忍加载到入侵防护系统中.数据进入内网时,经过入侵防护系统审查,假如漏检,入侵容忍系统可以保护本系统.本论文所设计的模型就是在网络入口处采用带容侵的入侵防护技术,系统的其他组件亦采用忍侵机制来设计.  相似文献   

13.
入侵检测是一种重要的安全防范技术,在网络系统中得到了广泛应用.但是随着Internet的快速发展.传统的入侵检测技术已不能满足网络安全的发展需求.本文设计并实现了一个基于P2DR安全模型及双检测点的入侵检测系统.该系统具有自适应动态防护和纵深防御特性.理论分析及实验结果表明,该系统可以提高网络系统的安全性.  相似文献   

14.
从资源隔离和访问控制、数据加密、入侵检测、自安全存储设备以及数据删除等方面描述了存储虚拟化中应用的各项安全防护机制.  相似文献   

15.
基于SOM网络的智能入侵检测系统   总被引:1,自引:1,他引:0  
随着网络技术的不断发展,入侵检测技术作为安全防护的重要手段,显得日益重要.针对现有入侵检测系统识别率低、误报率高的问题,将SOM神经网络结合Agent技术应用到入侵检测系统.结合模糊逻辑的思想对SOM网络的学习算法进行了模糊化改进,利用SOM网络的自组织特性对网络数据流量强度进行建模和聚类;使用Agent技术进行实时监控网络环境的安全状况、入侵企图的识别等.提出一个基于自组织神经网络的智能入侵检测模型,描述了模型体系结构及其工作流程.通过实验进行仿真,实验证明系统有较好的识别率和较低的误报率.  相似文献   

16.
本文针对舰用环形以太网的特点和现在严峻的网络安全形势详细构建了一个包括防火墙、入侵检测系统、端口管理、数据加密技术、漏洞管理、灾备等安全策略的安全防御系统,有效保护环形以太网的网络安全,为舰艇上连接以太网的设备提供安全防护.  相似文献   

17.
入侵检测系统作为一种新型的信息安全防护措施是当前研究的热点之一。根据入侵检测系统情况,可知各种入侵检测方法和体系结构所存在的缺陷,时新一代入侵检测系统的研究和开发提出了可行的方案。  相似文献   

18.
数据挖掘技术是目前国际上的研究热点,入侵检测作为一种主动的信息安全保障措施,有效地弥补了传统安全防护技术的缺陷.文中把数据挖掘中的序列模式方法应用于入侵检测系统,摒弃了以前入侵检测方法需要根据专家经验建立攻击模式库的不足,具有较强的灵活性,能检测出未知的攻击手段.为了比较用户在正常情况下所形成历史模式和从包含异常行为的检测数据中挖掘出的当前模式,文中还设计了相似度函数.最后给出了具体实验步骤,并针对9个Unix用户的实验结果证明了该方法的可行性.  相似文献   

19.
入侵检测技术作为网络安全防护的重要手段,对计算机数据库的运行安全具有保障作用,近年来得以广泛应用。该文结合当前数据库入侵检测技术应用现状,对入侵检测技术的意义、系统构成以及具体应用等问题进行分析与阐述。  相似文献   

20.
近年来,当飞跃发展的网络技术带来的丰富网络信息,改变着校园内的学习和生活时,窃取数据信息、攻击网络设备等网络安全问题日趋严峻。校园网作为开放网络的组成部分,其网络安全防范不容忽视。本篇论文先是介绍防火墙与入侵检测系统的区别、联系,指出两者结合应用的优势,也简单分析了当前校园网网络所面临的威胁,从而为保障校园网安全提出防火墙与入侵检测系统的结合应用,以最大限度的保障网络安全,最终提高校园网网络系统的安全防护水平。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号