首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
在总结黑客入侵的方法和入侵检测系统的原理的基础上,对现有的入侵检测系统进行了分类,分析了入侵检测系统的优缺点,讨论了入侵检测系统的发展趋势和研究的方向。  相似文献   

2.
入侵检测系统(IDS)是目前动态安全工具的主要研究和开发方向。Agent是人工智能领域里发展起来的新型计算模型。该文提出了基于Agent的网络入侵检测模型,将大大减少系统的通信负载,并且能够检测到新的或未知形式的攻击。  相似文献   

3.
入侵检测技术已经成为网络安全领域的研究热点.数据挖掘是从大量数据中发掘出新的、有用模式的过程.把它用于入侵检测,可发掘警报日志信息和审计数据特有的模式,实时分析,寻找黑客入侵的规律,提高入侵检测系统的警报精确度,降低系统管理员的工作强度.  相似文献   

4.
针对入侵检测系统在IPv6网络下检测加密通信时遇到的问题,提出了面向IPSec的入侵检测(IPSO—IDS)模型,该模型应用了非对称密钥机制和LDAP Server,改进了Snort的协议分析模块,设计了客户端密钥交换模块(KEM)、服务端KEM及IDS端KEM,并阐述了相互之间的操作过程。研究结果表明,该模型具有广阔的推广应用前景。  相似文献   

5.
入侵检测系统分析与探讨   总被引:1,自引:0,他引:1  
入侵检测系统是新一代的动态安全防范技术.文章介绍了入侵检测技术的概念、分类和通用入侵检测模型,并分析了入侵检测系统的弱点和局限性.最后对入侵检测技术的发展做了讨论.  相似文献   

6.
二十一世纪是全球网络化、信息化急剧膨胀的时代,各大高校网络办公自动化技术的发展也越来越快,同时计算机病毒的肆虐,黑客的入侵等危害互联网的因素也危害到了各大高校的网络办公自动化。针对此问题,本文总结了网络办公自动化系统的发展现状及主要特点,列出常见的安全问题及其后果,探讨了解决这些安全问题的方法,提供了基于网络内部的安全策略。  相似文献   

7.
机关、企业内部局域网机关、企业内网结构如图所示:1.安全域划分.根据服务器的不同功能区域,通过交换机将不同的主机划分在不同VLAN.2.防火墙.3.入侵检测(IDS).在外网部署IDS,IDS连接在交换机上,采用基于网络的IDS.将内部网中关键服务器集中连接到交换机上,同时连接IDS的传感器,检测对网站区域的入侵.4.漏洞扫描(Scanner).定期对广  相似文献   

8.
自防御网络安全架构的研究与应用   总被引:2,自引:1,他引:1  
随着网络应用对网络安全技术的要求越来越高,单靠防火墙、VPN、反病毒软件以及入侵检测系统(IDS)等常规单点安全措施,已不能完善地解决网络系统安全问题,提高网络的智能化检测、预防、认证等主动自防御能力,是重要研究方向。分析和研究最新安全解决方案———自防御网络(SDN)的技术特性,以及在校园网布署自防御网络的可行性和技术要点。  相似文献   

9.
神经网络在异常检测中的研究与应用   总被引:6,自引:0,他引:6  
高翔  王敏  胡正国 《仪器仪表学报》2002,23(Z2):469-470
现存的入侵检测系统缺乏从先前所观测到的进攻进行概括并检测已知攻击的细微变化的能力.这里描述了一种基于过程的入侵检测算法,该算法利用人工神经网络的特点,具有从先前观测到的行为进行概括进而判断将来可能发生的行为的能力.本算法主要用于检测新型的网络入侵攻击.  相似文献   

10.
随着计算机技术不断发展,网络规模不断扩大,带来的网络安全问题也日益突出。入侵检测是网络安全领域的研究热点,对防护核电领域的网络安全同样具有重要意义。本文根据核电厂实时信息监控系统(KNS)的具体网络环境,分析了KNS网络安全现状,针对网络中存在的安全问题提出一个分布式的入侵检测与管理系统框架,并详细介绍系统中各个模块的功能,最后总结入侵检测与管理系统的特点和将来的研究方向。  相似文献   

11.
提出了一种分布式多Agent的入侵检测系统模型。采用计算检测统计值的检测方法,不仅实现了数据收集的分布化,而且将入侵检测和实时响应分布化。使用该模型的入侵检测系统不但能检测出已知的入侵手段,也能检测出未知的入侵手段。该系统具有很好的实时性和可扩充性。给出了该分布式多Agent入侵检测系统软件的实现。  相似文献   

12.
对LY12铝合金缺口试样进行了疲劳试验,并根据此试验数据建立了计算初始不连续状态(IDS)的力学模型,得到了LY12铝合金的IDS值,用IDS值对含缺口结构件疲劳寿命进行了预测.结果表明:LY12铝合金的IDS值符合三参数威布尔分布;预测的疲劳寿命与试验结果吻合良好,从而为把基于断裂力学中裂纹扩展的损伤容限方法向传统疲劳研究领域延伸提供了依据.  相似文献   

13.
本文概要介绍了计算机安全技术中的若干重要技术,重点介绍了加密技术、认证技术、入侵检测技术和防火墙技术。加密技术有对称加密技术和非对称加密技术,非对称加密技术在实现认证和不可否认服务中发挥着重要的作用。入侵检测技术和防火墙技术通过应用各种安全策略,可以有效阻止拒绝服务,木马程序等各种攻击,从而保证计算机系统的正常运行。  相似文献   

14.
0INTRODUCTIONRecentlytheadventofairbagshasprovidedameansforprotectingagainstheadandchestinjuriesforfrontseatedoccupantforawi...  相似文献   

15.
光纤式结冰传感器(FIS)中冰层对光强的调制作用微弱,且干扰源较多。通过比较常用的微弱信号检测方法(WSD),设计了由同步积分和相关检测相结合进行带宽压缩的高性能锁定放大器(LIA),并对该LIA抗干扰原理建立了数学模型。基于该LIA构建了高可靠性结冰探测系统(IDS)。结果表明锁定检测电路对FIS微弱信号能有效提取。  相似文献   

16.
随着计算机技术尤其是网络技术的发展,计算机系统已经从独立的主机发展到复杂的、互连的开放式系统,这给人们在信息利用和资源共享上带来了很大的便利.与此同时,人们又面临着由于入侵而引发的一系列安全问题的困扰.本文介绍了当今网络安全技术的热点之一:入侵检测技术.文章首先讲述了入侵检测的定义及分类,并分析了其检测方法,最后介绍了它的发展趋势.  相似文献   

17.
阐述了入侵检测和数据挖掘技术,并介绍了数据挖掘技术在入侵检测系统中的应用.  相似文献   

18.
这里提出了一种基于模式匹配的入侵检测模型,通过跟踪安全系统内的数据流和权限流来识别操作安全引起的上下文入侵。它是异常检测模型的有益补充。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号