首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 19 毫秒
1.
对黑客常用的入侵方式进行分析,给出了基本的预防措施.  相似文献   

2.
免疫机制入侵检测技术中检测器漏洞的研究   总被引:2,自引:0,他引:2  
分析了生物免疫系统的原理,并对基于免疫原理的入侵检测研究方法进行了介绍,特别介绍了检测器产生的否定选择算法并对检测器产生的漏洞进行了重点研究。  相似文献   

3.
一种定量的网络安全风险评估系统模型   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一个定量的网络安全风险评估系统模型和与之对应的定量风险评估体系,并为体系中资产、威胁、脆弱性和风险等各项指标提出了相应的计算方法;论述了模型系统中各个模块的设计和机理,其中采用基于免疫的入侵检测技术使得威胁评估模块具备发现新颖威胁的能力,插件设计保证了脆弱性模块较好的扫描效率和扩展性。最后,用实验验证了该定量评估模型对评价网络安全状态的有效性。  相似文献   

4.
通过分析入侵检测系统和漏洞扫描技术的工作原理及各自存在的局限性,找出两者的结合点,提出在入侵检测系统和漏洞扫描之间建立联动关系,相互协同工作,不但可以有效的降低入侵检测系统的误报率和漏报率,也能增强网络的整体防御能力。  相似文献   

5.
崔胜 《福建电脑》2012,28(9):65-66
在大多网站中,ASP技术得到广泛的应用,ASP本身存在一些安全漏洞。本文系统的分析了"黑客"对于ASP网站后台的入侵手段,给出了简单且有效的ASP网站后台安全解决方案。使大多数编程水平不高的管理员也能杜绝网站后台的安全隐患。  相似文献   

6.
三招两式堵塞Ping漏洞 Ping命令可能造成Ping入侵即ICMP入侵,通过以下步骤防范。  相似文献   

7.
一种新的漏洞检测系统方案   总被引:2,自引:5,他引:2  
龙银香 《微计算机信息》2005,21(5):228-229,198
本文分析了漏洞检测技术重要性、研究现状以及存在问题,提出了一个新的漏洞检测系统模型。  相似文献   

8.
随着网络入侵攻击种类的增加,其特征库也在不断地增加,针对旧有系统漏洞攻击虽不能发挥作用但仍会产生警报,使安全管理员无法判定哪些警报最为危险。本文设计并实现了一种“特征定制”的方法,构建一种新的基于漏洞扫描的入侵检测系统,在高速的网络环境下,降低安全管理员的工作强度,提高工作效率。  相似文献   

9.
由于漏洞扫描器和入侵检测系统都有不同程度的产生误报和漏报的缺陷,提出了将这两个系统进行联动的模型和实现方案。该模型通过开放接口的方式实现联动,将漏洞信息和报警信息传递到联动机制中的预处理器,根据策略库的关联规则进行联动分析,可以很大程度上降低误报和漏报的比例,提高检测的效率。  相似文献   

10.
网络入侵检测系统的规则数在不断地增加,规则匹配的过程越来越复杂.在高速网络的环境下,NIDS(Network Intrusion Detection System)难以适应,产生漏检.将漏洞扫描与入侵检测进行融合,通过对保护对象扫描,找出存在的漏洞,根据漏洞信息将无用的规则屏蔽.实验结果表明,可以大量减少无用的检测规则;同时可以减少相应的警报信息.提高了检测效率、降低丢包率.  相似文献   

11.
Windows2000简体中文版的登录存在严重的漏洞,对于计算机用户有非常严重的危害,本文简述了此该漏洞的入侵方法及修改该漏洞的几种方法。  相似文献   

12.
13.
14.
介绍利用ASP开发动态网站时存在的常见漏洞,比如用户密码漏洞、数据库下载漏洞、非法文件上传漏洞等,浅析漏洞产生的原因并给出了解决办法.  相似文献   

15.
16.
网络型入侵检测系统存在的漏洞及其对策研究   总被引:10,自引:0,他引:10  
张铭来  金成飚  赵文耘 《计算机工程》2002,28(1):172-174,194
网络安全技术中的一个重要方面就是入侵的检测,从数据链路层,网络层和传输层3方面讨论了基于网络的入侵监测系统存在的一些漏洞,分析其可能遭受的攻击,以及相应的防范措施。  相似文献   

17.
通过对基于免疫原理的入侵检测相关技术的深入研究,提出了一个判断随机模式是否有漏洞的算法.对记忆检测器的冗余问题,借鉴免疫系统的变异原理,对记忆检测器集合进行了优化.在以上研究的基础上设计了一个新的入侵检测系统模型,模型中引入了检测器的亲和力成熟过程、记忆检测器变异以及非完全匹配规则,该模型具有分布性、自适应性以及轻负荷等优点.  相似文献   

18.
李哲  左继强 《福建电脑》2010,26(7):66-66,114
网络信息安全是社会各个领域中普遍关注的问题,随着技术的发展,高校网络信息安全面对及其严峻的形势。本文对高校网络应用中存在的各种安全隐患进行了分析,归纳了确保网络安全的防护方法和策略。  相似文献   

19.
漏洞扫描技术及其在入侵检测系统中的应用   总被引:1,自引:0,他引:1  
介绍了漏洞扫描器和其基本工作原理后,归纳并且详细分析了网络安全扫描软件所涉及到的几种关键技术.其中包括全TCP连接扫描,TCPSYN扫描,ICMP扫描和TCPFIN扫描等.然后介绍了几种常见的漏洞扫描工具,最后介绍了漏洞扫描技术在入侵检测系统中的具体应用和入侵检测系统的未来发展.  相似文献   

20.
基于免疫原理的入侵检测中的漏洞研究   总被引:3,自引:2,他引:1       下载免费PDF全文
魏春英 《计算机工程》2009,35(11):146-147
负选择算法和k连续位匹配规则的局限性导致入侵检测系统存在“漏洞”。针对上述问题,分析“漏洞”存在的原因,设计一个用于确定一个随机模式是否是“漏洞”的算法,为降低系统的漏报率和完善系统的功能提供了一个有价值的解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号