共查询到18条相似文献,搜索用时 109 毫秒
1.
姚玉献 《网络安全技术与应用》2007,(12):23-25
本文简述了入侵检测系统与网络安全的关系和入侵检测系统的概念、功能、分类,指出了入侵检测系统存在的问题和发展趋势,并提出了入侵检测系统要适应网络环境应采取的对策。 相似文献
2.
随着计算机网络的全球化和网上各种新业务的兴起,信息安全问题变得越来越重要。传统的安全保护技术和防火墙技术已经远远不够,入侵检测系统(IDS)在网络安全保护中的地位变得更加重要。本文分析了入侵检测系统的现状和采用的入侵检测技术.并提出了入侵检测系统今后的发展方向。 相似文献
3.
防火墙技术作为网络安全的一道安全屏障已经非常成熟,但是随着Internet的快速发展,以及人们对安全进一步的需要,网络安全问题也日益复杂和严峻。网络入侵检测系统作为一种积极主动的安全防护技术,越来越受到人们的关注和重视,在各种不同网络环境中发挥着关键作用。 相似文献
4.
本文针对网络入侵检测系统进行了相关的研究。首先对入侵检测的概念做了简要的叙述,其次着重分析了当前的入侵检测技术.对目前网络安全中存在的问题和入侵检测系统的发展趋势做了简明的论述。 相似文献
5.
入侵检测系统(IDS)可以对系统或网络资源进行实时检测,及时发现闯入系统或网络的入侵者,也可预防合法用户对资源的误操作,它是PDR(Protection Detection Response)安全模型的一个重要组成部分,本文主要从攻击检测方法,国内外研究状况等方面总结了入侵检测技术的研究现状,并结合自己的研究成果,提出了发展趋势及主要研究究方向。 相似文献
6.
计算机网络入侵检测系统发展趋势 总被引:6,自引:3,他引:3
回顾了计算机网络入侵检测系统发展的过程,从入侵检测系统的类型划分这个角度,描述了基于主机和基于网络两种数据源、基于滥用和基于异常两种检测方法,并对各自的优缺点进行了比较。从体系结构、数据源和数据分析技术三个方面对入侵检测系统的当前研究现状进行了详细的论述。最后,对入侵检测系统的未来发展方向进行了讨论。 相似文献
7.
网络入侵检测系统研究综述及发展趋势 总被引:2,自引:0,他引:2
本文介绍了入侵检测技术的工作原理、功能结构、攻击检测方法,并总结了入侵检测技术的研究现状及面临的一些挑战,最后给出了入侵检测系统的发展趋势及主要研究方向. 相似文献
8.
9.
10.
李慧芬 《数字社区&智能家居》2011,(4)
随着网络技术的飞速发展,入侵检测技术已成为网络安全关注的热点。该文介绍了入侵检测的基本概念和入侵检测系统的通用模型,详细地阐述了入侵检测系统的分类,探讨了入侵检测技术面临的主要问题及其发展趋势。 相似文献
11.
网络入侵随着计算机网络的发展与应用而越加频繁,造成的网络安全问题日益突出。而传统的防火墙以及数据加密技术不能满足网络安全的需要,使得入侵检测技术成为了目前研究的热点。与传统的被动防御不同的是,这种技术能够主动地实时跟踪各种危害系统安全的入侵行为,并做出及时的响应。因此,开展对入侵检测方面的研究更有深远意义。本文主要就入侵检测的安全性进行探讨,并分析目前入侵检测技术存在的问题及未来的发展趋势。 相似文献
12.
基于入侵检测系统(IDS)的分析与研究 总被引:1,自引:0,他引:1
本文介绍了入侵检测系统的发展概况,并对入侵检测技术进行了分类介绍,指出了入侵检测系统中存在的问题和不足,并对IDS的研究现状和发展趋势做了分析。 相似文献
13.
入侵检测系统是置于防火墙之后的第二道安全闸门,由于它能同时检测来自网络外部的恶意攻击和内部的破坏行为而得到了广泛研究和关注。本文从入侵检测系统的概念出发,探讨了入侵检测系统的功能、模型和体系结构,详细研究了入侵检测系统的检测技术,最后结合目前入侵检测系统存在的问题,介绍了分布式、自动化和智能化是入侵检测技术发展的方向。 相似文献
14.
入侵检测是保障现代网络安全的关键技术之一。对于像军队这样对安全要求很高的网络,入侵检测技术以及系统将会起到至关重要的作用。本文对入侵检测的基本概念、方法以及发展趋势进行了分析与研究。 相似文献
15.
入侵检测是保障现代网络安全的关键技术之一。对于像军队这样对安全要求很高的网络,入侵检测技术以及系统将会起到至关重要的作用。本文对入侵检测的基本概念、方法以及发展趋势进行了分析与研究。 相似文献
16.
17.
18.
基于Apriori改进算法的入侵检测系统的研究 总被引:1,自引:0,他引:1
介绍了入侵检测系统的基本概念,在分析了现阶段入侵检测系统存在问题的基础上,提出了一个基于数据挖掘技术的入侵检测系统,其中主要采用了关联规则中的Apriroi算法挖掘入侵模式。该系统实现了规则库的自动更新,极大地提高了系统的整体性能。另外指出了基本Apriroi算法的不足,并提出改进算法,此算法既提高了扫描入侵数据库过程中的信息获取率,又及时剔除超集不是频繁项集的项集,进一步缩减项集的潜在规模,提高了频繁项集即入侵检测规则生成的效率。 相似文献