首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
入侵检测系统分析与探讨   总被引:1,自引:0,他引:1  
入侵检测系统是新一代的动态安全防范技术.文章介绍了入侵检测技术的概念、分类和通用入侵检测模型,并分析了入侵检测系统的弱点和局限性.最后对入侵检测技术的发展做了讨论.  相似文献   

2.
阐述了入侵检测和数据挖掘技术,并介绍了数据挖掘技术在入侵检测系统中的应用.  相似文献   

3.
扼要阐述了入侵检测和数据挖掘技术,并建立了采用数据挖掘技术的入侵检测系统模型.  相似文献   

4.
入侵检测系统有关问题的研究   总被引:1,自引:0,他引:1  
文章阐述了入侵检测系统的概念,讨论了入侵检测系统存在的问题,并提出了相应的解决方法,展望了入侵检测系统的发展趋势.入侵检测系统采用主动防御是保护信息系统安全的重要手段,也是近年来安全领域的研究热点.  相似文献   

5.
黄金土 《机电技术》2011,34(5):31-33
为了使入侵检测智能化,将数据挖掘技术引入入侵检测系统中。重点介绍了其主要技术关联规则、分类算法在入侵检测中的应用。  相似文献   

6.
随着计算机技术不断发展,网络规模不断扩大,带来的网络安全问题也日益突出。入侵检测是网络安全领域的研究热点,对防护核电领域的网络安全同样具有重要意义。本文根据核电厂实时信息监控系统(KNS)的具体网络环境,分析了KNS网络安全现状,针对网络中存在的安全问题提出一个分布式的入侵检测与管理系统框架,并详细介绍系统中各个模块的功能,最后总结入侵检测与管理系统的特点和将来的研究方向。  相似文献   

7.
对网络入侵检测中的技术进行了阐述,并介绍了入侵检测的发展趋势。  相似文献   

8.
在总结黑客入侵的方法和入侵检测系统的原理的基础上,对现有的入侵检测系统进行了分类,分析了入侵检测系统的优缺点,讨论了入侵检测系统的发展趋势和研究的方向。  相似文献   

9.
利用人工免疫机制来解决入侵检测和计算机病毒防御已经成为计算机安全研究领域的前沿课题.文中首先时黑客攻击过程、异常入侵检测技术、数据加密技术网络技术进行了详细分析,重点阐述目前广泛应用的宽带网和无线网的安全技术.  相似文献   

10.
本文阐述了计算机网络黑客的概念,简单分析黑客是如何入侵计算机系统的,并介绍入侵检测系统(IDS),包括入侵检测的概念、原理、主要构成、入侵检测的内容、当IDS检测到一个入侵行为后所采取的行动、IDS系统应该安放到网络的部位、以及IDS与网络中其他安全措施的配合。  相似文献   

11.
基于无线传感器网络特性,应用传感器技术、无线通信技术和计算机技术,提出了面向氯气安全监测的无线传感器网络系统设计方案.系统采用MSP430F149和CC1101芯片为核心,完成了终端节点和中心节点硬件设计、基于星型拓扑结构的通信协议设计以及PC监测中心监测报警软件设计.无线传感器网络可以快速灵活部署,并且成本较低.系统运行稳定,易于扩展,应用前景广阔.  相似文献   

12.
飞行员网上准备系统的设计与实现   总被引:1,自引:0,他引:1  
孙一晴  张军 《机电工程》2003,20(2):12-14
介绍了一个基于B/S结构计算机技术实现飞行预先准备的成功案例,并着重从体系结构、软硬件技术、网络拓扑、安全策略等方面对系统的设计与实现进行了详细阐述。  相似文献   

13.
为了适应了网络安全的需要,人们研究了一种现代电脑加密技术,它可以提供我们进行一般的电子商务活动的安全保障,例如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。本文就是对加密技术进行一下简单的介绍,希望读者对这种技术有所了解。  相似文献   

14.
随着现代计算机网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分。在人们越来越依赖网络的今天,信息安全问题日益突显,海量的信息存储在网络上。随时可能遭到非法入侵,存在着严重的安全隐患。因此,计算机网络的信息安全防护也变得越来越重要。论文在计算机网络安全概念基础上,分析了当前计算机网络安全的现状。最后给出了网络信息安全的防护策略.以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。  相似文献   

15.
张鹏 《机械管理开发》2009,24(4):193-194
计算机网络的技术发展相当迅速.随着互联网上黑客病毒泛溢,网络犯罪等威胁日益严重,网络安全管理的任务将会越来越艰巨和复杂.抓好网络安全问题对保障网络信息安全至关重要.因此文章时电子商务网络支付安全问题进行探讨分析.  相似文献   

16.
浅谈信息系统雷电防护   总被引:1,自引:0,他引:1  
近年来,随着计算机和网络通信技术的高速发展,计算机信息系统遭受雷击的概率大大增加,计算机网络系统对雷击的防护要求也越来越高。为了尽量减少和避免雷电对计算机信息系统造成的损害,保证机房的安全运行,本文介绍了针对计算机信息系统防雷所采取的一些措施,并进行了详细的论述。  相似文献   

17.
聚焦防火墙     
论述了网络防火墙安全技术的分类及其主要技术特征.并对防火墙的布署位置及如何选择作了一定的阐述,使大家能够了解防火墙,并充分利用防火墙。  相似文献   

18.
随着经济的发展,网络迅速占领了各方面市场,对人们的生活、工作、学习都产生了巨大的影响。人们在享受着网络所带来的巨大便利的同时,也为网络所产生的不安全性所担忧。网络安全问题日益突出,而加密技术是网络安全技术中的核心技术。本文首先介绍了加密的概念、加密体制;其次分析了数据加密解密的原理,并对加密解密过程在MAX+PLUS软件中进行了仿真;最后阐述了加密技术在电子商务和虚拟专用网VPN中的应用。  相似文献   

19.
提出了一种由有线通信与无线通信相结合的并应用于数控系统的混合型网络通信系统.利用上位机与下位机结合的操作方式来实现组网,上下位机以基于TCP/IP协议的工业以太网平台连接;另外,数控系统通过虚拟串口技术与外围设备PDA组建蓝牙微微网,PDA可实现数控系统无报警信号的故障诊断功能.上下位机网络通信程序利用Winsock控件在C++Builder6环境中设计;在evb3.0环境中编写了PDA接收数据程序.通过上述方法下位机在正常运行时,CAD、CAM、刀具轨迹、NC代码等信息可以发送给上位机.当数控系统正常运行时,下位机可将加工信息发送给PDA.数控系统中混合型网络通信系统的应用扩大了数控系统的功能同时提高了加工效率.  相似文献   

20.
根据门座起重机安全监控需要,设计了一种基于新型传感技术、黑匣子数据存储技术和无线数传技术相结合的门座起重机网络安全监控管理系统。依据国家标准和客户要求,实现了起重机安全运行信息的实时采集、存储和远程传输,设计了设备网络化管理软件,实现了用户对大型起重机械设备的远程监管。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号