首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着计算机技术尤其是网络技术的发展,计算机系统已从独立的主机发展到复杂的、互连的开放式系统,这给人们在信息利用和资源共享上带来了很大的便利。与此同时,人们又面临着由于入侵而引发的一系列安全问题的困扰。本文介绍了入侵检测系统的概念、技术、入侵检测的方法,文件完整性检查系统的优缺点,以及入侵检测系统的发展趋势。  相似文献   

2.
描述了入侵检测的概念、功能和性能指标,介绍了入侵检测系统的分类、多种入侵检测技术以及CIDF模型。  相似文献   

3.
罗军 《电气牵引》2010,(1):11-15
本文围绕计算机信息安全这一重要方面,全面介绍了入侵检测各个方面,从而为公司计算机安全提供更加深入的保障,为公司信息化进程提供更好的安全系统。  相似文献   

4.
电力市场在运营的过程中经常存在系统入侵的问题。基于人工免疫的入侵检测系统,提出针对电力市场技术系统的入侵检测模型,在对电力市场运行机制的结构与功能进行分析的基础上利用实验证明检测方案的可行性。  相似文献   

5.
在分析目前入侵检测系统所面临的问题的基础上,结合先进的移动代理技术,提出了一个基于移动Agent的入侵检测系统模型。该系统具有安全性强、可移植性好、效率高等突出特点。  相似文献   

6.
胡勇 《中国电力教育》2008,(11):166-167
随着计算机技术尤其是网络技术的发展,计算机系统已从独立的主机发展到复杂的、互连的开放式系统,这给人们在信息利用和资源共享上带来了很大的便利.与此同时,人们又面临着由于入侵而引发的一系列安全问题的困扰.本文介绍了入侵检测系统的概念、技术、入侵检测的方法,文件完整性检查系统的优缺点,以及入侵检测系统的发展趋势.  相似文献   

7.
基于视频的入侵检测系统   总被引:1,自引:2,他引:1  
文中介绍基于视频的实时入侵检测系统的框架,采用动态背景生成和背景帧差方法检测入侵并分割入侵目标。该系统可广泛应用于对特定区域进行的安防监控。  相似文献   

8.
陈晓宏 《电器评介》2013,(20):100-100
介绍了标准入侵检测系统构建模型,分析了模型特点和对模型三个组成部分进行了描述。  相似文献   

9.
分布式入侵检测技术的研究   总被引:6,自引:0,他引:6  
王纲  曲俊华 《现代电力》2002,19(3):71-77
介绍了分布式入侵检测系统的基本组成 ,各组成部分的功能和入侵检测的方法。分布式入侵检测系统在对攻击事件检测和报警时采用分散 -集中方式 ,所采用的数据结构——目标树 ,被用来进行入侵预测。文中使用了 IP Spoofing攻击来描述入侵检测的全过程。最后总结了分布式入侵检测系统所要着重考虑的几个问题。  相似文献   

10.
通过在入侵检测系统中应用分布式移动代理技术,提出分布式入侵检测系统的框架结构,较全面地分析系统构成和工作方式.该模型充分利用移动代理独有特点,从而避免传统网络入侵检测系统得不足,提高入侵检测系统的效能.  相似文献   

11.
介绍电力系统信息网络的特点和整体安全需求及各技术层面的解决办法,重点分析网络层的安全设计策略,即在中心控制台采用基于数据挖掘技术的网络入侵检测系统,可以实时地把握关键网段中的入侵动向.  相似文献   

12.
入侵检测技术探讨   总被引:1,自引:0,他引:1  
探讨入侵检测技术在网络安全中的重要作用,介绍了几种常见的入侵检测系统,分析其有关的理论和实践,指出入侵检测系统今后的发展方向。  相似文献   

13.
人们身处于互联网时代,数据泄漏事件屡见于各大新闻,数据孤岛现象在企业数字化、信息化过程中也随处可见,如何打破数据孤岛,保护数据隐私安全,成了新时代面临的关键问题.针对当前网络入侵检测技术存在训练数据模型复杂度高且时间长、误检率高、适应性差等问题,本文提出了将迁移学习用于网络入侵检测模型,该模型能够很好地解决网络入侵中存...  相似文献   

14.
本文针对入侵检测系统中对入侵事件的误报和漏报,提出了一种将神经网络和遗传算法相结合的方法。该方法基于神经网络算法的局部精确搜索和遗传算法的全局搜索特性,用遗传算法优化神经网络权值,既克服了神经网络算法易陷入局部极值的弊端,又解决了单独使用遗传算法在短时间内难以找到最优解的问题。将得到的网络结构用于入侵检测系统中,使之能够准确的找出已知的攻击行为,并能够发现新的攻击行为。仿真结果表明该方法具有一定的有效性。  相似文献   

15.
李珩  武雪芳 《电器评介》2013,(22):85-85
随着网络信息化的快速发展,网络系统所受到的威胁越来越多,网络安全问题日益严重,静态网络安全防御技术对于新型的网络攻击所起的作用非常小,为了有效保护网络的安全,必须采用入侵检测等主动型网络安全防御技术。本文介绍了入侵检测技术的分类以及基于神经网络和遗传算法的入侵检测技术。  相似文献   

16.
防火墙是内部网络用来防止来自外部网络侵害的一种安全防范工具.入侵检测系统则用来对外部网络的非法入侵进行监督和报警.将防火墙和入侵检测软件的优势结合起来,提出一种基于防火墙和入侵检测系统的FBIDS模型,并给出了模型实现的关键技术.  相似文献   

17.
入侵检测(Intrusion Detection)是计算机网络安全机制中的一种典型安全技术,本文是对入侵检测技术的详细分析,并对发展方向做出大胆的预测。  相似文献   

18.
崔玮  刘建伟  张其善 《电子测量技术》2006,29(6):144-146,167
网络入侵检测系统是近年来发展较快的一种网络安全技术。文中提出并实现了一种在基于Snort和改进的BM算法的入侵检测系统的实现方案。分析研究了该系统的架构,网络数据截获模块的设计方案。文中还针对传统的Boyer-Moore匹配算法的缺陷进行了讨论,并提出了改进意见。结论显示改进后的算法能够取得更高的匹配效率和更短的匹配时间。  相似文献   

19.
现阶段研究的模糊识别有基于模糊规则的,基于综合评判和基于模糊聚类等,但在实现上存在统计计算量较大的问题,且检测相对繁复的问题。针对入侵检测系统中的实现问题,将模糊模式识别应用到入侵检测系统中,利用基于模糊模式对比的识别,即选取模糊特征属性并通过模糊隶属函数表示其属性取值,提取整个特征属性的模糊向量组成模糊模式,进而精简模糊模式,并作为识别模式库。实验仿真证明,它在一定程度上缓解了其他方法的弊端。  相似文献   

20.
分析了电力信息网络安全结构及存在的入侵问题,提出将数据挖掘算法应用于电力信息网络的入侵检测。在入侵检测中使用关联规则分析算法,挖掘网络数据流中特征之间的关联关系。提出了一种针对网络入侵检测规则生成方法的AR_Tree算法,该算法解决了传统关联规则算法存在的多次扫描和无效规则问题。实验证明,此算法在规则生成和对网络入侵检测方面应用效果比传统算法优越,可以有效检测电力信息网络中的入侵行为。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号