共查询到20条相似文献,搜索用时 140 毫秒
1.
2.
王放 《电脑编程技巧与维护》2017,(15)
入侵检测技术是网络安全技术中的一项重要防护技术,也是继防火墙之后的第二道防护技术,随着无线传感器网络的发展,已经将入侵检测技术应该到了无线传感器网络中.介绍了无线传感器网络和入侵检测技术,提出了一个入侵检测系统模型,并进行了总结分析. 相似文献
3.
网络安全作为计算机网络技术发展的重心,网络用户也采取多种防护技术来保护计算机网络,比如,防火墙、入侵检测技术等。本文对网络入侵检测技术进行分析研究,找出现有入侵检测技术中存在的问题,提出将数据挖掘技术应用到入侵检测中,探讨如何将数据挖掘算法应用到入侵检测系统中去,设计出一个基于数据挖掘的网络入侵检测系统。 相似文献
4.
基于Linux入侵检测动态防火墙的设计与实现 总被引:1,自引:0,他引:1
针对传统包过滤防火墙的缺陷,即策略固定无法根据入侵调整策略,引入Snort入侵检测系统.实现了防火墙和入侵检测系统的联合,减少了安全防护管理人员的参与.设计并实现了根据入侵检测结果动态地调整防火墙规则的机制,从而使得整个系统可以对已知的网络攻击以及某些未知的网络攻击进行有效的拦截,完成了一定程度上的自动检测、自动防御,并且整个系统具备了一定的学习能力,给个人用户以及小型网络用户构建了一个比较全面的安全防护体系. 相似文献
5.
针对传统包过滤防火墙的缺陷,即策略固定无法根据入侵调整策略,引入Snort入侵检测系统。实现了防火墙和入侵检测系统的联合,减少了安全防护管理人员的参与。设计并实现了根据入侵检测结果动态地调整防火墙规则的机制,从而使得整个系统可以对已知的网络攻击以及某些未知的网络攻击进行有效的拦截,完成了一定程度上的自动检测、自动防御,并且整个系统具备了一定的学习能力,给个人用户以及小型网络用户构建了一个比较全面的安全防护体系。 相似文献
6.
该文针对防火墙无法防护内部网络用户的攻击以及不能防备新的网络安全问题的缺陷,提出把入侵检测与防火墙相结合来提供一个更加安全的防护措施,从而达到既可以检测到内部用户的异常行为,也可以检测出突破防火墙和系统限制后的非法入侵,并对其及时地进行处理。 相似文献
7.
基于防火墙的网络入侵检测研究与设计 总被引:7,自引:0,他引:7
在Linux操作系统下从使用Iptables构建防火墙出发,分析了防火墙和网络入侵检测系统各自的特点,提出了结合防火墙和网络入侵检测系统实现网络安全的观点,并对其应用和入侵检测算法进行了系统的分析和设计。 相似文献
8.
防火墙与入侵检测系统作为两种网络安全防护技术应用的越来越广泛。本文在简要介绍防火墙与入侵检测的优点与不足的基础上,提出了在网络中同时部署防火墙与入侵检测系统,使它们各自发挥所长来保护内部网络的安全。并通过SHELL脚本将IDS检测到的入侵行为自动生成防火墙的规则,及时的阻断来自外网的入侵行为,使IDS与Firewall能够有效的协同工作,从而提高网络的安全性。 相似文献
9.
10.
《网络安全技术与应用》2005,(9):74-75
网络入侵是威胁计算机或网络的安全机制(包括机密性、完整性、可用性)的行为。入侵可能是来自互联网的攻击者对系统的非法访问,也可能是系统的授权用户对未授权的内容进行的非法访问。入侵检测系统就是对发生在计算机系统或者网络上的事件进行监视、分析是否出现入侵的过程。入侵检测系统(IntrusionDetectionSystem,IDS)是自动进行入侵检测的监视和分析过程的硬件或软件产品。入侵监测系统处于防火墙之后对网络活动进行实时监测。许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。防火墙看起来好像可以满足系统管… 相似文献
11.
矿井电网智能化电流保护系统的设计 总被引:1,自引:0,他引:1
文章分析了矿井电网发生电流故障时的特征,介绍了一种基于PLC的矿井电网智能化电流保护系统的设计,详细阐述了该系统硬件与软件的设计及该系统基于相敏检测的对称电流故障保护方法、基于负序检测的不对称电流故障保护方法和基于幅值检测的过载保护方法的实现。该系统已投入实际应用,实现了矿井电网的智能化电流保护。 相似文献
12.
13.
电网工控系统流量异常检测的应用与算法改进 总被引:1,自引:0,他引:1
“两化融合”的工业控制网络的安全问题不断突显.电力作为国家重要基础设施,其电网工控系统的安全防护工作极其重要.本文根据电网工控系统中控制网的内防水平低且其安全监测和防护缺乏内部网络流量异常检测的现状,分析了电网工控系统的组成结构、网络安全需求及面临的威胁.提出了将流量异常检测技术应用于针对电网工控系统控制网的安全防护中,形成针对电网工控系统控制网的两级安全防护.然后研究了流量异常检测方法的分类和特点以及电网工控系统的网络流量数据特点,提出了基于熵的动态半监督K-means算法并辅以单类支持向量机对半监督K-means算法进行改进,为提升电力系统内防水平奠定基础. 相似文献
14.
入侵检测作为一种主动的安全防护技术.提供对内部攻击、外部攻击和误操作的实时保护。阐述网络入侵以及入侵检测的基本概念,介绍当前常见的入侵检测技术,分析入侵检测系统存在的问题.并针对存在的问题提出基于神经网络BP算法的入侵检测模型。 相似文献
15.
计算机网络入侵检测技术 总被引:1,自引:0,他引:1
入侵检测作为一种主动的安全防护技术,提供对内部攻击、外部攻击和误操作的实时保护。阐述网络入侵以及入侵检测的基本概念,介绍当前常见的入侵检测技术,分析入侵检测系统存在的问题,并针对存在的问题提出基于神经网络BP算法的入侵检测模型。 相似文献
16.
17.
为了获得更加理想的网络入侵检测结果, 针对网络入侵特征选取和样本选择问题, 提出一种基于特征选取和样本选择的网络入侵检测模型. 首先提取网络入侵特征, 并进行归一化处理, 然后采用核主成分分析选择入侵特征, 并对样本进行选择, 最后采用极限学习机建立网络入侵检测分类器, 并采用KDD Cup99数据集进行仿真实验. 仿真结果表明, 本文模型得到了理想的网络入侵检测结果, 检测率超过95%以上, 入侵检测效率可以满足网络安全实际应用要求. 相似文献
18.
19.
给出一种面向攻防演练的计算机网络防御系统的设计,此系统用计算机网络防御描述语言(CNDDL)描述.针对PDRR 模型,CNDDL 语言能够将攻防演练中的防御想定转化成保护、检测、响应和恢复等措施及防御逻辑,由解释器进行解释、执行,并部署在平台中.在 GTNetS 仿真平台中的试验表明,此系统能够实现 ACL 访问控制功能、对特定攻击进行检测的功能、系统是否对攻击做出响应及恢复的功能,从而为计算机网络攻防模拟演练提供防御支持. 相似文献
20.
主要讨论了网络环境下会计信息系统的安全问题,分析了它面临的隐患,以及为了保障系统的安全所采取的各种安全技术,主要有防火墙技术、入侵检测技术等;在分析了各种技术自身局限性和缺陷的基础上,为了解决这些问题,提出了一种新的网络安全防护体系,就是将防火墙技术和入侵检测技术联合起来,使它们互相弥补对方的缺陷,从而使会计系统得到更好的防护。 相似文献