首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
基于UML的防火墙和入侵检测联动模型的研究   总被引:6,自引:0,他引:6       下载免费PDF全文
针对将安全产品有机集成来体现网络安全的垫体性和动态性的需求,基于开放坪台安全互联体系结构的思想,提出防火墙与入侵检测系统联动的模型框架。采用UML对静态结构和动态行为建模。该联动模型对不同系列防火墙和入侵检测产品的联动具有工程指导意义。  相似文献   

2.
基于DCOM的分布式入侵检测系统模型的设计和实现   总被引:2,自引:0,他引:2  
分布式入侵检测系统模型将分布式应用中的DCOM技术与入侵检测很好地结合在一起。简单介绍了入侵检测系统的发展、分布式入侵检测系统和DCOM技术。具体讲述了基于DCOM的分布式入侵检测系统模型的体系结构、实现方法和安全问题。说明了该系统模型的实用价值。  相似文献   

3.
本文分别从安全威胁,网络攻击测试,安全防护系统三个方面入手分析无线局域网的安全问题,从信息安全要素角度找寻可能存在的攻击形式并探讨现行加密协议中的应对机制,从四层网络模型的角度分析可能受到的拒绝服务攻击类型,而后结合安全缺陷为安全从业人员介绍了基于Kali Linux安全评估操作系统的无线局域网网络攻击测试思路及手段,最后通过对无线产品入侵检测和防御系统的分析,提出对于无线安全防护系统后续建设提升的几点思考和建议。  相似文献   

4.
本文简要介绍了入侵报警管理与入侵响应IDAM&IRS系统的结构与功能,阐述了重复报警所造成的安全问题以及报警聚合的必要性。对报警聚合所涉及的有关问题进行了详细的讨论,提出了基于报警类型的自适应报警聚合方法。此方法可以有效聚合重复报警,解决了重复报警所产生的通讯堵塞等问题,能够在报警数量和报警种类之间取得很好的平衡。由于其自适应性,此报警聚合模型为后续深入的报警处理提供了有利支持,较好地解决了安全性与实时性之间的矛盾。  相似文献   

5.
区分服务模型是IETF针对综合服务模型不适合在大型网络中应用的缺点而提出的网络服务质量模型,入侵检测和IPSec区分服务安全模型是基于区分服务模型的实现机制、结构和信任机制并针对它存在的安全问题,采用了入侵检测和IPSec隧道加密的技术而提出的一种安全的、可用于大型网络的、基于区分服务的网络服务质量安全模型。  相似文献   

6.
在当今信息化社会,网络入侵检测技术是信息安全保障领域的重点技术之一。随着大数据时代的到来,网络入侵检测技术正在向着多结构、多方法、多应用领域的方向发展。针对这个发展趋势,综述了网络入侵检测技术的最新研究情况,包括基本概念、系统模型、检测方法、应用领域等,其中重点分析了系统模型和检测算法的研究现状以及存在的问题,并提出发展趋势。同时,也介绍了大数据背景下网络入侵检测技术的新型应用领域。  相似文献   

7.
为提高入侵检测系统的效率和灵活性,提出一种基于移动代理的入侵检测系统结构模型.给出系统结构模型各功能模块的实现,并提出算法来保证移动代理的安全性.该结构模型对开发新型的入侵检测系统有一定的指导意义.  相似文献   

8.
基于网络的入侵检测系统的研究及实现   总被引:3,自引:2,他引:3  
随着网络技术的发展,保护信息以及网络的安全变得越来越重要。文中归纳了入侵检测系统的结构和类别,并提出了一个基于网络的入侵检测系统的设计思想。该系统在Linux操作系统下以Snort为内核,MysQL作为后台数据库,用PHP开发实现。最后分析了该系统的可以改进的方面以及网络入侵检测目前面临的问题。  相似文献   

9.
提出了针对B/S数据服务系统的入侵检测模型。该模型采用两层结构:第1层分析不同来源的安全数据并生成预警条件,第2层对预警数据进行处理并作出是否警报的最终决定。在模型中引入了树型拓扑结构,为服务器端的正常行为建模,用不同的安全相关数据生成历史轮廓,通过有序归并和基于通用序列模式(GSP)的Apriori验证发现异常行为。该方法对报警情况和报警自身进行综合分析,具有较高的检测率。  相似文献   

10.
姜兆元  赵军 《计算机工程》2007,33(17):173-175
报警关联技术分析不同安全产品产生的报警,从中识别出真正有意义的攻击警报,并减少大量的误报警,降低安全管理员的工作量。该文介绍了报警关联的基本模型和主要技术,分析了主要的关联方法,探讨了报警关联技术的发展方向。这些讨论对应用或发展报警关联技术都有参考价值。  相似文献   

11.
论述了基于J2EE的B/S结构科研管理系统开发的关键技术,重点阐述了系统架构设计、系统处理功能设计。通过运用数据库技术和网络技术将高校科研管理工作进行了信息化、系统化整合,有效提高了科研管理工作效率,对于基于J2EE结构的管理信息系统的开发提供了一种借鉴模式。  相似文献   

12.
张全新  宋瀚涛 《计算机科学》2003,30(10):133-135
Introduce method and technology of combination of the TCP/IP protocol based on IPv6 and the cellular wireless communication network. Analyze the cut-in point and key technology of the combination from the view of frame, system structure and the realization of protocols. The 3G cellular wireless communication is a hotspot today and the mobile IP technology is one of the developing directions for the Internet's future. We put forward a new idea and method for the mobile communication technology from the practical view.  相似文献   

13.
SMS有奖问答游戏的设计与实现   总被引:1,自引:1,他引:1  
介绍在Linux平台上利用Java语言开发的通过GSM Modem发送的SMS有奖问答游戏软件的设计过程和实现方法。  相似文献   

14.
Pillow简介     
本文介绍了轻量级多边形建模工具Pillow的编写过程和大体结构。  相似文献   

15.
微型扑翼飞行器(FMAV)由于微型化和采用扑翼飞行方式的特征,许多传统理论和设计方法不再完全适用,相关理论和技术仍在不断地发展中,所以对国内外相关理论和技术的发展现状进行及时跟踪和研究,具有非常重要的参考意义;通过调查研究,介绍了与微型扑翼飞行器控制系统有关的低雷诺数非定常空气动力学、控制系统数学模型、控制方案和控制方法等的研究进展,总结出了微型扑翼对飞行器控制系统的设计要求,控制系统的特点和需要解决的关键问题,并展望了未来发展趋势。  相似文献   

16.
图像边缘提取的简单方法及应用   总被引:6,自引:0,他引:6  
图像边缘识别在实际中有很重要的应用 ,Roberts、Sobel、Prewitt、Krisch、Gauss-Laplace边缘检测算子及轮廓提取或轮廓跟踪、利用平滑技术提取图像边缘、利用差影技术提取图像边缘、利用小波分析技术提取图像边缘等方法是常用的方法  相似文献   

17.
教学资源管理系统是资源建设的容器,是实现教育信息化的基础。针对传统教育资源平台存在的局限性,设计了一个基于MVC模式的教学资源管理系统。该系统是基于J2EE平台和MVC架构的应用开发,采用Struts的框架设计,并且利用Mysql作为后台数据库。文中首先介绍了系统设计的主要技术,然后对系统进行了深入的功能模块设计,并给出了系统主要功能模块实现的详细说明。在系统设计的基础上,运用面向对象的软件工程设计模式,进行了教学资源管理系统的实现。  相似文献   

18.
数学形态学在图像处理中的应用   总被引:68,自引:4,他引:68  
介绍了数学形态学的基本运算及数学形态学在图像处理中的主要应用,并讨论了结构元素的选取方法。  相似文献   

19.
逐步介绍本世纪计算机界公认的下一代高级数据加密标准算法AES(Rijndael)的原理,论述128位密钥加密算法的结构及实现,并从多个方面比较分析此高级加密标准算法的性能特点。  相似文献   

20.
基于XML的数据交换研究   总被引:1,自引:0,他引:1  
董瑞玲  吴健 《微处理机》2007,28(4):42-45
介绍了一种就如何有效进行基于XML数据交换、支持在压缩数据上查询的XML压缩方案,该方案支持XPath查询(XPath-query-friendly),采用LZW与Huffman编码结合的方式在元素内容和属性值的粒度上进行压缩,并将XML文档的结构与数据分开单独进行压缩。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号