首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 87 毫秒
1.
入侵检测过程中,如何在实验室环境下实现已知的各种入侵手段是评价入侵检测系统性能的重要基础条件.本文提出了一种在实验室环境下实现已知的各种入侵手段的系统工具:网络入侵测试系统.首先分析了网络入侵测试系统的作用和在入侵检测系统中的必要性,然后介绍了网络入侵测试系统的实现原理,并在实现原理的支持下详尽介绍了入侵测试系统的设计和开发情况,最后是对网络入侵测试系统的实验测试.仿真结果表明该系统有效可行.  相似文献   

2.
入侵检测是提高网络安全性的有效手段。本文介绍了入侵检测的原理和方法,并详尽分析了几个实际的网络入侵检测系统,最后简要总结了网络入侵检测系统的发展方向。  相似文献   

3.
基于入侵诱骗技术的网络安全研究与实现   总被引:12,自引:0,他引:12  
介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络和基于主机的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。  相似文献   

4.
该文介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。  相似文献   

5.
关于入侵检测技术及其应用的研究   总被引:1,自引:0,他引:1  
分析了入侵检测技术的基本原理,阐述了入侵检测的基本知识与概念、功能与模型,在此基础上提出了一种入侵检测系统在计算机网络中应用的基本方案。该方案介绍了一种多维入侵检测系统,它提高了网络入侵检测的准确性,然而对计算机本身的性能几乎没有影响,从而有力地保障了计算机网络的安全与稳定。  相似文献   

6.
入侵检测技术的分析与研究   总被引:1,自引:0,他引:1  
入侵检测是动态安全技术中最核心的技术之一,近年来已成为网络安全领域的研究热点。首先介绍了入侵检测技术的概念,依据不同标准对入侵检测技术进行了系统的分类,详细阐述并比较了各种入侵检测方法。在分析这些技术的基础上设计了一种基于专家系统的入侵检测系统结构体系。最后,总结了当前入侵检测技术面临的主要问题,分析了它的发展方向。  相似文献   

7.
入侵检测系统作为网络入侵防御的基础,是信息安全系统中的重要防护措施,IDS的建立与拓展都需要有入侵检渊模型作为支撑。本文介绍入侵检测模型的发展,分析了主要的入侵检测模型的框架结构与特点,最后对入侵检测模型目前所面临的问题进行了阐述。  相似文献   

8.
入侵检测技术探讨   总被引:1,自引:0,他引:1  
随着计算机网络应用的增多,网络安全问题也日益严峻。本文介绍了入侵检测系统的概念,并对入侵检测技术进行了简要的分析,探讨了一些现阶段主要的入侵检测技术,最后展望了入侵检测技术的发展趋势及主要研究方向。  相似文献   

9.
阎慧  薛静锋  曹元大 《计算机工程》2003,29(11):103-104,179
研究了大规模网络环境下可扩展的入侵检测系统的设计。提出了基于公共入侵检测框架的入侵检测系统扩展性的基本思想,设计并实现了一个可扩展的入侵检测系统。在设计中采用了分布检测和集中处理的结构、通用的警报数据表示格式和安全通信协议,较好地实现了系统的可扩展性。经过测试和应用,能够满足大规模网络环境的安全应用。  相似文献   

10.
高速网络入侵检测系统的应用研究   总被引:1,自引:0,他引:1  
传统入侵检测系统检测效率低下,误报和漏报率较高,不能满足真实网络环境下网络入侵检测的需求。有鉴于此,提出了一种新型的基于模式匹配和协议分析相结合的网络入侵检测系统,对该系统中关键模块的设计和实现进行了介绍。经过实验表明,该系统具有良好的实时性,误报和漏报率更低。  相似文献   

11.
针对当前电力通信方式在稳定性与安全性方面的不足,设计了基于以太网无源光网络(EPON)系统的电力光网络单元(ONU)模块.采用电力ONU设备模块化的方法简化了电力通信的网络结构,采用电力ONU模块精简组合设计降低了成本.阐述了电力ONU模块的硬件设计实现方法,对主控芯片、光收发模块、数据存储模块以及外围电路进行了分析;软件部分给出了操作系统移植与应用程序设计流程.测试结果表明,电力ONU模块满足电力通信的要求.  相似文献   

12.
基于专家系统的入侵检测技术   总被引:1,自引:0,他引:1  
提出了一种基于专家系统的入侵检测系统基本框架,该系统综合了基于主机和网络的两种结构特点.利用专家系统进行规则匹配技术来实现入侵检测。该技术有利于系统准确、实时地检测出攻击行为,并可给出详细的解释说明信息.而基于规则又具有模块化特征,使得知识容易封装并不断扩充,并且使系统可方便地实现对新的攻击特征的检测。  相似文献   

13.
余霞  唐胜利 《计算机仿真》2004,21(2):122-125
介绍了I/A系列的集散控制系统控制模块仿真软件开发的模块化设计技术路线、模块的细化封装等一些基本问题的实现方法。  相似文献   

14.
针对EC设计中如何可靠有效实现系统众多功能模块的关键问题,提出在EC的软硬件设计中构建多任务分时系统机制的思想.通过对EC功能及多任务分时系统特点的讨论,完成任务模块的合理划分和EC的软硬件设计,并给出应用实例.  相似文献   

15.
一种面向对象模糊Petri网建模方法的研究*   总被引:1,自引:0,他引:1  
针对一些复杂知识系统的知识不确定性及知识规则数量多的特点,在模糊Petri网(FPN)的基础上给出了面向对象模糊Petri网(object-oriented fuzzy Petri net, OOFPN)的形式化定义及其知识表示和知识推理。通过面向对象技术,可以采用模块化方法设计知识系统,将复杂知识系统划分为许多功能子系统,从而降低构建知识系统的复杂性,方便知识系统的优化和管理。  相似文献   

16.
刘敬勇  张立臣  陈成 《计算机工程》2009,35(17):252-254
实时系统有许多难以处理的横切整个系统的非功能需求。针对以上问题,提出基于面向方面模型驱动架构的实时系统开发方法。该方法在设计阶段将系统的非功能需求从功能需求中分离出,以降低系统开发的复杂性,提高系统的可重用性、可维护性和横切关注点的模块化程度。通过应用实例证明该方法是有效的。  相似文献   

17.
以MAP协议为例给出了基于IP的消息监测及解码实现方法,提出了一种依据消息解码文件,生成消息流程的后处理方案。以特定条件过滤消息,可得到涉及多接口、多协议的特定呼叫消息流程。消息解码采用Java语言和模块化设计实现,利于程序的移植和扩展;消息流程清楚地展示协议的执行情况,便于网络诊断的进行,提高了监测系统的可维护性。  相似文献   

18.
文章介绍了以Rabbit2000微处理器为核心的网络智能测控系统的基本工作原理及其软硬件设计.该系统采用模块化和智能式分布技术,具有先进的通信能力和微处理器控制能力,编程快捷,组网能力强,通信传输可靠,实时性高,极易推广使用.  相似文献   

19.
随着控制系统复杂性的日益扩大,控制系统的网络化是控制系统发展的必然。自动控制、计算机网络和通讯技术的融合,为实现控制和管理信息一体化提供了一条新思路,但也带来以一系列安全问题,如何保障网络控制系统的安全是当前控制网络信息建设的研究热点。文中通过分析网络控制系统的结构和对网络安全的要求,提出了将分布式入侵检测技术运用到网络控制系统的具体方案,并对相关技术和网络安全体系的建设进行了讨论。  相似文献   

20.
从系统组成、功能需求和体系结构方面介绍了航天器空间对接仿真系统的实时多任务控制系统,基于有限状态机和Petri网方法对其进行了单任务级和多任务级的分析建模,并以此为基础完成系统的详细设计,其中应用分叉和资源共享模型实现了系统的同步和互斥问题。实际应用中应用工程化和模块化的方法完成系统设计,系统运行性能良好。试验证明这种分析设计方法合理可行。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号