排序方式: 共有21条查询结果,搜索用时 15 毫秒
1.
2.
薛静锋 《信息安全与通信保密》2001,(3):62-63
在网络上如何保证合法用户对资源的合法访问以及如何防止网络黑客攻击,成为网络安全的主要内容。事实上,为了保证互联网上信息的安全性,人们已经想了许多办法,对网络和网络信息安全起了重要的作用。 但是,任何一个网络高手在进入设防的网络领域时,都会留下蛛丝马迹,如果我们在 相似文献
3.
加权关联规则在基于主机的入侵检测系统中的应用 总被引:2,自引:0,他引:2
为了解决将关联规则算法应用于入侵检测系统提高系统检测率的同时也增加系统误报率的问题,将加权关联规则算法应用于入侵模式的挖掘中,在一定程度上提高了入侵检测的检测率,并降低了误报率.在此基础上,提出了采用加权关联规则算法的基于主机的入侵检测系统的结构. 相似文献
4.
5.
基于数据挖掘的入侵检测 总被引:9,自引:0,他引:9
针对现有入侵检测方法的缺陷,结合异常检测和误用检测,提出了一种用数据挖掘技术构造入侵检测系统的方法,使用该方法构造了一个基于数据挖掘的入侵检测原型系统。实验表明,该系统对已知攻击模式具有很高的检测率,对未知攻击模式也具有一定的检测能力。同时,该系统也具有一定的智能性和自适应性。 相似文献
6.
当今社会正以突飞猛进的速度进入信息时代,随着计算机网络和分布式计算的普及和应用,网络安全变得越来越重要。研究表明,70%以上的网络都是很脆弱的。目前,除了计算机本身的安全机制外,计算机和网络的安全措施主要是防火墙,但是随着黑客攻击技术的发展,系统的漏洞越来越多地暴露出来,防火墙的弱点使其对很多攻击无能为力,尤其是对于来自内部的攻击,更是束手无 相似文献
7.
控制流劫持攻击利用程序内存漏洞获取程序的控制权,进而控制程序执行恶意代码,对系统安全造成极大的威胁.为了应对控制流劫持攻击,研究人员提出了一系列的防御手段.控制流完整性是一种运行时防御方法,通过阻止进程控制流的非法转移,来确保控制流始终处于程序要求的范围之内.近年来,越来越多的研究致力于解决控制流完整性的相关问题,例如提出新的控制流完整性方案、新的控制流完整性方案评估方法等.首先阐述了控制流完整性的基本原理,然后对现有控制流完整性方案进行了分类,并分别进行了分析,同时介绍了现有针对控制流完整性方案的评估方法与评价指标.最后,对控制流完整性的未来工作进行了展望,以期对未来的控制流完整性研究提供参考. 相似文献
8.
分布式协同中医诊断系统的设计 总被引:3,自引:0,他引:3
利用“分布式协同专家系统开发工具BITAI-DEST”,采用中医咳嗽诊断及胸痹诊断的专家知识,建立分布式协同的知识表示体系,分别构造各协同目标的规则及事实,生成一个具有实用意义的多智能体协同求解的中医诊断专家系统。 相似文献
9.
节能型磁盘阵列S-RAID通过对磁盘分组,关闭部分磁盘,降低存储系统部分性能来实现节能.为避免启动已关闭磁盘而产生额外能耗,S-RAID中的写操作全部采用"读-改-写"方式,影响了S-RAID的写性能.本研究提出一种S-RAID的优化结构:LS-RAID,在不提高存储系统能耗的条件下,优化S-RAID的写性能.LS-RAID适用于以连续访问为主的应用,通过磁盘分区,分离存储系统中的随机访问和顺序访问,降低了随机访问对存储系统性能的影响;提出一种数据增量校验算法,避免了写过程中对数据盘旧数据的读操作,降低了因"读-改-写"导致的写惩罚.实验表明,与S-RAID相比,在不增加系统能耗的情况下,LS-RAID的写速率可以提升至少56%.在提供相同写性能的条件下,LS-RAID可以关闭更多磁盘,进一步降低了存储系统能耗,提升了节能效果. 相似文献
10.
本文介绍了网络隐患扫描系统在计算机以及网络安全中的作用和网络隐患扫描技术的现状,阐述了网络隐患扫描系统的设计目标,提出了一种网络隐患扫描系统,分析了其系统组成、体系结构和工作原理,并指出了其存在的负面影响。 相似文献