共查询到19条相似文献,搜索用时 125 毫秒
1.
随着网络入侵技术的不断更新,作为防范网络入侵的最常见的防火墙,已经无法满足保障安全的需要,这就需要新技术——入侵检测系统(IDS)。本文详细介绍和分析了入侵检测系统的原理,分类及功能,并最后提出了一个简单的入侵检测探测改进模型。 相似文献
2.
介绍了网络入侵的几种检测方法,重点分析了几种在网络上传输的数据包结构,以及对这些数据包的检测手段. 相似文献
3.
Linux平台下网络入侵防御系统的研究与实现 总被引:5,自引:2,他引:3
针对防火墙和入侵检测系统在网络安全防御上存在的缺陷,本文提出了一个在Linux平台下,基于两层防御机制的网络入侵防御系统.该系统扩展了网关防火墙的入侵检测功能.实现了网关防火墙对攻击的最初防御,增加了入侵检测系统Snort的联动响应功能,Snort对逃避了网关防火墙检测的复杂攻击进行再次防御.实验结果证明,两层防御机制对大规模的蠕虫攻击起到了实时抵制作用. 相似文献
4.
随着高校数字化校园建设的推进,传统的防火墙、入侵检测系统已不能满足高校面临的安全问题需要.入侵防御系统,作为一种积极的、主动的入侵防范和阻止系统,弥补了防火墙和入侵检测系统的不足,为网络提供更加全面的安全保护.该文对入侵防御系统原理、结构及在高校校园网的部署和实现进行了阐述. 相似文献
5.
入侵检测系统作为一种对网络传输进行即时监视,发现可疑传输时发出警报或者采取主动措施的网络安全设备,在网络环境不断复杂化的今天,入侵检测技术已成为网络安全关注的热点.介绍了入侵检测系统的概念、功能、模式及分类,指出了当前入侵检测系统存在的问题并提出了改进措施,同时预测了入侵检测系统的发展趋势. 相似文献
6.
7.
一种通用的网络安全防御系统模型分析 总被引:2,自引:2,他引:2
网络安全是一个综合的立体的概念,提出了一个通用的网络安全防御系统模型,并对该模型中的防火墙和入侵检测的相关技术及热点研究作了较详细的叙述。 相似文献
8.
随着计算机网络的发展,计算机网络安全作为一个无法回避的问题呈现在人们面前,而随着攻击者知识的日趋成熟,攻击工具与手段的日趋复杂,入侵检测系统作为一种重要检测手段应运而生.首先对入侵检测系统进行讨论,分析两种入侵检测系统及今后的发展方向,进而提出基于协议分析的分布式入侵检测系统的模型和工作流程. 相似文献
9.
企业网络需要一种纵深的防御体系。就网络面临的主要威胁及如何消除网络威胁进行了阐述,并给出了分布式监测应用实例。 相似文献
10.
防火墙和入侵检测系统在服装企业信息网络中的应用 总被引:4,自引:0,他引:4
保障服装企业信息网络的安全是当前服装企业信息建设的迫切要求.本文通过对服装企业信息网络的结构以及网络安全需求的分析,提出了防火墙和入侵检测系统在服装企业信息网络中具体的应用方案. 相似文献
11.
基于防火墙与入侵检测联动技术的系统设计 总被引:4,自引:0,他引:4
各种安全技术之间的联动能够弥补各自的缺陷,实现优势互补,从而建立一个全方位的防御体系。联动是今后安全技术发展的一个方向,而基于防火墙与入侵检测联动技术的系统,有效地提升防火墙的机动性和实时反应能力.同时增强了入侵检测系统的阻断功能。对基于防火墙与入侵检测系统之间联动的技术进行了分析,给出了设计基于防火墙与入侵检测联动技术的系统关键技术,提出利用manager-agent实现双方联动的思想。 相似文献
12.
一种新的入侵监测恢复系统的设计与实现 总被引:5,自引:4,他引:1
分析了入侵检测系统及其主要功能,探讨了入侵检测系统的关键技术,针对目前入侵检测系统存在的主要问题,提出了一种新的入侵监测恢复系统,并设计出该系统的功能结构模型. 相似文献
13.
网络安全联动系统研究 总被引:3,自引:0,他引:3
面对当前的动态系统、动态环境,需要用动态的安全模型、方法技术和解决方案来应对当前的网络安全问题。入侵检测和防火墙技术是动态网络安全的重要组成部分,根据安全联动系统的决策流程,设计了一种入侵检测和防火墙的联动系统框架,可实现网络的动态安全防护。 相似文献
14.
15.
16.
17.
入侵检测系统是一种检测网络入侵行为的工具。系统提供的用户行为特征不一定能正确反应用户的真实行为特征。为了解决这个问题,在入侵检测中使用数据挖掘技术,提出了数据挖掘技术中入侵检测系统的结构模型。 相似文献
18.
基于数据挖掘技术的入侵检测系统的研究 总被引:9,自引:0,他引:9
入侵检测技术已经成为网络安全领域的研究热点。本介绍了入侵检测的分类以及应用在入侵检测中的数据挖掘方法,并阐述了构建的基于数据挖掘技术的入侵检测系统的设计与实现。 相似文献
19.
入侵检测是网络安全技术研究的一个新方向,入侵检测的重点是采用何种检测方法来有效地提取特征数据并准确地分析出非正常网络行为,入侵检测系统是完成对计算机和网络资源上的恶意使用行为进行识别和响应处理的独立系统。文章首先简述了入侵检测系统的发展历史背景及其重要性.然后通过分析常用的各种入侵检测方法的优缺点,指出目前的入侵检测系统存在的不足及其今后的发展趋势。 相似文献