共查询到16条相似文献,搜索用时 140 毫秒
1.
受免疫系统的排斥异己机理的启发,提出了一种基于人工免疫原理的入侵检测方法.可以通过基因搜索进化,区分网络数据流中的各种程度的入侵行为。通过使用入侵检测数据集合证明了此方法可以用来检测各种入侵计算机网络的行为。 相似文献
2.
3.
基于容侵技术的电力企业网络安全体系模型 总被引:1,自引:1,他引:0
介绍了网络安全体系的发展过程,指出网络防火墙配以入侵检测系统的体系结构由于误检、漏检率较高,往往影响到整个网络的服务性能。针对电力企业网络安全与管理.引入网络容侵的原理,提出一套企业网络安全模型。模型设计一方面提升网络系统自身的容侵能力.另一方面设置网络行为的置信度评价机制,加强对置信度低的网络行为的跟踪和分析,在保证正常网络服务质量的同时,提高网络安检系统的准确性及自适应学习能力。 相似文献
4.
5.
人们在享受信息化带来众多好处的同时,也面临着日益突出的信息安全问题。信息安全包括通信平台安全、网络平台安全,系统平台安全,应用平台安全等。涉及黑客入侵防范,防病毒等多种产品和技术。网络安全是一项动态的,整体的系统工程。从技术上说,网络安全由安全的操作系统.应用系统.防病毒、防火墙.入侵检测.网络监控、信息审计、通信加密.灾难恢复,安全扫描等多个安全组件组成.一个单独的组件是无法确保信息网络的安全性。概述了网络信息安全的威胁因素.介绍其安全体系,捷普网络安全技术及防御措施,最后给出一个完整的解决方案。 相似文献
6.
7.
OPSEC在电力企业网络安全管理中的应用 总被引:2,自引:1,他引:2
网络防火墙作为一种通用的网络安全产品,并不能完全满足电力企业的实际需要和特定的场合,用户往往不得不借助于第三方的安全产品或自己开发的安全软件,因而存在如何与现有的网络安全系统形成一个整体的企业安全体系问题。针对该问题,文中介绍了在0PSEC(开放安全企业互联平台)的开发环境下,以目前几种常见的黑客攻击手段(DDOS,Trojan horses与Port-Scan)为研究对象,利用开放性协议OPSEC提供的公用接口,将设计的自动入侵检测报警的安全软件作为一个扩展的防火墙管理模块嵌入到支持OPSEC的企业网络防火墙中,配合原有的防火墙管理模块共同防御黑客攻击的开发实践。 相似文献
8.
9.
正近年来,随着信息和网络技术的高速发展以及政治、经济或者军事利益的驱动,计算机和网络基础设施,甚至是各种官方机构的网站,已成为黑客攻击的热门目标。近年来对电子商务的热切需求,更加激化了这种入侵事件的增长。由于防火墙只防外不防内,并且容易被绕过,所以仅仅依靠防火墙的计算机系统已经不能对付日益猖獗的入侵行为,对付入侵行为的第二道防线——入侵检测系统就被启用了。 相似文献
10.
11.
基于主动诱骗的电力网络安全提升策略设计与实现 总被引:3,自引:0,他引:3
从主动防御的角度研究电力网络安全的提升策略,介绍了主动诱骗电力网络安全防御体系结构及安全体系设计中诱骗系统、连接控制、路由控制功能、入侵重定向、入侵记录、日志服务器、远程控制台等部件的关键实现技术,通过把主动诱骗网络安全防御体系与传统的防火墙和入侵检测系统联动,架构基于主动诱骗的电力网络安全防御体系,将入侵者的入侵行为引入一个可以控制的范围,研究其使用的方法和技术,动态采取相应的防范措施。实验表明,主动诱骗电力网络安全防御策略体系可以有效地抵御来自电力网络外部的攻击和内部的威胁,实现了电力网络安全的综合防御,极大地提升了电力网络安全。 相似文献
12.
容侵技术在电力系统数据网络安全中的应用 总被引:2,自引:1,他引:1
计算机网络的安全性已成为电力系统正常运行的关键。首先对电力系统数据网络的结构、应用以及安全现状进行了分析,接着介绍了在电力系统数据网络中常用的几种防护手段,并指出了防火墙和入侵检测技术的局限性,认为其主要强调了防护而没有相应的对策处理黑客攻入系统内部的措施。阐述了信息网络在被破坏后的生存性问题,在此基础上引出了容侵的概念,并进一步介绍了诸如容侵策略、方法等基本理论。最后,提出了一种使用冗余和多样性策略的容侵技术构建安全的服务器,以此加强数据网络的安全性确保系统的正常运行。 相似文献
13.
14.
针对局域网内主机用户的安全问题 ,对边界防火墙的不足之处进行了分析与研究 ,对主机防火墙采用的技术及存在的问题进行了探讨与研究 ,并给出了一种新型主机防火墙的设计方案 ,包括实现平台的选择、包过滤模块、IP层安全机制、入侵检测等模块 ,提高了局域网内部的网络安全性。 相似文献
15.
基于多防线分布容侵技术的电力企业信息集成安全防护体系 总被引:1,自引:0,他引:1
结合电力企业信息集成的发展趋势和安全防护现状提出了基于多防线分布容侵技术的电力企业信息集成安全防护体系。该防护体系的容侵策略包括:以防火墙作为基础性防护措施;在非实时应用网络的各关键节点部署移动智能体进行内外入侵的在线检测与追踪;在入侵检测系统成功确认入侵者之后,基于蜜罐技术的入侵诱导系统根据系统安全要求对被锁定的入侵流进行定向诱导,以主动防御模式保护合法系统不受侵犯;弹性文件系统采用基于分片-散射的分布式文件管理方式,并作为企业存储系统的最后防线。文章还针对性地剖析了信息横向、纵向集成中关键的安全防护问题,以及安全防护体系中的移动智能体、蜜罐、弹性文件系统等技术,最后简要介绍了该防护体系的实际应用情况。 相似文献