排序方式: 共有92条查询结果,搜索用时 15 毫秒
31.
32.
文章应用事件关联的方法综合IDS等安全设备报警信息进行网络威胁分析,介绍了事件关联基本方法,并提出事件关联分析器体系结构,实验系统测试结果表明,应用事件关联技术有效降低了网络威胁分析中出现的虚警,极大地减少了冗余报警。 相似文献
33.
34.
随着网络的大规模应用.变形攻击和协同攻击等复杂攻击方法层出不穷.而传统的单纯基于主机或基于网络的入侵检测系统(IDS)对这种复杂攻击的检测常常是无能为力的。主机的IDS只能监视其所安装了的系统、只能在外部入侵者侵入系统后才能检测到。基于网络的IDS虽然能够对某个网络段进行监视.以及在入侵到达主机前就能检测到.但不能 相似文献
35.
36.
以IDS为核心的网络安全体系 总被引:1,自引:0,他引:1
胡昌振 《信息安全与通信保密》2002,(11):33-34
网络安全技术的发展轨迹,可以形象地以“点”、“线”、“面”、“体”四个发展阶段加以概括。如果说加密、防火墙和IDS等分别是“点”、“线”和“面”安全阶段的技术代表,那么无疑网络安全体系将是为“体”安全阶段的核心。网络安全体系如何构筑?网络安全界存在不同观点。笔者认为,基于网络攻防对抗的观点,考虑网络安全体 相似文献
37.
入侵意图识别是在具体的网络环境下,根据攻击者的攻击行为和系统防护措施来推理和判断攻击者想要达到的最终目标.针对网络安全领域中的攻防对抗和动态特性,提出一种入侵意图的动态识别方法.该方法利用D-S证据理论融合入侵检测系统的报警信息来提炼攻击者的行为及其可信度,并结合系统响应信息应用时间自动机来实时描述脆弱性的状态变迁过程.然后在层次化的攻击路径图中,根据节点的状态和节点间的依赖关系计算攻击者真实入侵意图的概率.实验结果验证了此方法的有效性. 相似文献
38.
39.
40.
提出了定向战斗部安全与起爆控制的环境模拟器的模拟功能及系统组成,详细介绍了随机时间信号模拟器的原理,输入输出接口电路的原理和特点,给出了主流程图。仿真结构表明,能满足设计要求。 相似文献