共查询到20条相似文献,搜索用时 109 毫秒
1.
从入侵技术分析开始,简要总结了目前的主流入侵检测技术及入侵检测系统;展望入侵检测系统未来的发展方向.并在现有入侵检测系统基础上提出一种新的基于入侵管理的入侵管理系统构想,对入侵检测系统未来进一步的研究方向有一定的启示. 相似文献
2.
浅谈网络安全中的入侵检测技术 总被引:2,自引:0,他引:2
入侵检测技术是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测是设在防火墙后的第二道防线。本文从入侵检测技术的概念,入侵检测的主要技术,入侵检测系统的分类,入侵检测的新技术、入侵检测的发展趋势等几个方面介绍入侵检测技术。 相似文献
3.
许奕芸 《网络安全技术与应用》2011,(2):14-15
黑客入侵对互联网的安全构成了严重的威胁,而黑客不断变异的入侵技术手段和方法.本文通过分析黑客入侵技术和入侵方式的变异,修改入侵检测模型的规则集,通过入侵检测发现和察觉入侵和入侵企图,对检测到的攻击通过备份方式来恢复数据. 相似文献
4.
入侵监测系统现状与展望 总被引:2,自引:0,他引:2
入侵检测技术经过二十多年的理论发展与实际应用,正不断趋向于成熟。入侵检测系统按照不同标准可分为主机入侵检测系统和网络入侵检测系统或异常入侵检测系统和误用入侵检测系统。在入侵检测系统的标准化工作方面.其重要的成就在于通用入侵检测模型的提出,为以后入侵检测的发展奠定了基础。 相似文献
5.
丛慧源 《数字社区&智能家居》2009,5(2):796-797
入侵检测(Intrusion Detection,ID)是对入侵行为的检测,即对企图入侵、正在进行的入侵或者已经发生的入侵进行识别的过程。入侵检测能够对于面向计算机和网络资源的恶意行为的识别和响应,它不仅能够检测来自外部的入侵行为,同时也能检测倒内部用户的入侵活动。自1980年提出入侵检测概念起,入侵检测系统逐步在实际中得到了较为广泛的应用,但仍有一些问题有待进一步解决。 相似文献
6.
7.
8.
本文介绍了入侵检测的概念,概述了入侵检测技术的发展历史及现状,阐述了入侵检测系统的通用入侵检测模型,并根据不同的标准对入侵检测系统进行了分类,详细论述了各种入侵检测技术。文章的最后指出了当前入侵检测系统存在的主要问题,并预测了入侵检测技术未来的发展趋势。 相似文献
9.
网络入侵检测技术研究综述 总被引:16,自引:0,他引:16
耿麦香 《网络安全技术与应用》2004,(6):28-30
入侵检测是保护信息安全的重要途径,对网络应用的发展具有重要意义与深远影响。本文介绍了入侵及入侵检测的概念,指出了入侵检测系统具有的功能及入侵检测的过程,并对入侵检测系统的分类与入侵检测的方法进行了简要分析,最后提出了入侵检测技术的主要发展方向,为进一步研究提供参考。 相似文献
10.
11.
12.
廖建平 《计算机与数字工程》2007,35(5):105-108
针对目前大多数入侵检测系统存在的局限性,依据通用入侵检测框架提出了一种利用遗传算法的入侵检测模型,分析了入侵模糊特征、模糊神经网络的学习优化问题。给出了此模型中模糊神经网络模块的训练算法。仿真实验结果表明该检测算法可以有效地进行入侵检测,检测效率达到92%以上。 相似文献
13.
网络入侵防御技术研究 总被引:1,自引:0,他引:1
随着Internet的高速发展和网络的普及,网络安全问题日益突出。传统的防火墙、入侵检测技术在一定程度上构建了一个多层次的安全防御体系,但由于其自身的缺陷,以及对网络攻击缺乏主动响应,随着网络入侵事件的不断增加和黑客攻击水平的不断提高,混合威胁不断发展,单一的防护措施已经力不从心,企业需要对网络进行多层、深层的防护才能有效,这就需要引入一种全新的技术——入侵防御系统(IPS)。 相似文献
14.
从网络攻击和网络防御两个方面针对现有网络安全技术进行了探讨,讨论了网络攻击的主要手段和相应的防御措施,给出了网络协议安全、传输过程加密、防火墙、入侵检测技术这4种网络防御手段的原理,从而解决了现有网络安全面临的一些问题。 相似文献
15.
本文在对传统的网络的入侵检测技术存在的缺陷进行分析的基础上,阐述了协议分析技术,并将其应用到入侵检测系统的设计,缩短模式匹配的时间,极大地提高了入侵检测效率,为入侵检测理论研究和相关产品研发提供了参考。 相似文献
16.
我国电子政务网络存在的安全隐患 总被引:1,自引:1,他引:0
柯江源 《网络安全技术与应用》2006,(6):50-52
本文对我国电子政务网络存在的安全隐患和防火墙技术、数据加密技术、认证技术、入侵检测技术、防病毒技术和数据存储、备份技术等几项关键网络技术进行了探讨。 相似文献
17.
范景行 《网络安全技术与应用》2006,(8):74-75
雷电灾害是“联合国国际减灾十年”公布的影响人类活动的严重灾害之一。本文分析雷电灾害的形式,雷电入侵网络系统的途径。为防止雷电对信息网络设备的威胁,提出了可采用的防护措施。 相似文献
18.
谢玉榕 《数字社区&智能家居》2008,3(9):1407-1408
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。 相似文献
19.
XIE Yu-rong 《数字社区&智能家居》2008,(25)
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。 相似文献
20.
TCP/IP协议是按照在开放和彼此信任的群体中使用来设计的,在当前现实环境中却表现出其内在的缺陷。TCP序列号预测成为网络安全领域中最有名的缺陷之一,通过对TCP序列号预测的安全分析及其防范对策,可以尽量减少黑客的入侵,从而保护用户的网络和系统安全。 相似文献