首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
随着计算机网络技术的发展,网络安全也变得越来越重要。入侵检测技术是实现网络安全的一个重要的手段、也是目前的一个研究热点。本文对入侵检测系统的发展历史和入侵检测技术做了一个简要的介绍。  相似文献   

2.
入侵检测技术在网络安全中的应用与研究   总被引:1,自引:0,他引:1  
随着计算机网络技术的发展,网络安全成为一个突出的问题.文中介绍了网络安全的概念和现状,分析网络安全的防范技术,着重探讨了入侵检测技术.入侵检测是网络安全和信息系统安全中的重要技术手段.本文对该技术的概念、分类和主要技术方法进行了分析,给出了入侵检测系统的概念及工作流程.对目前比较热门的基于数据挖掘的入侵检测技术进行了深入的研究,并给出了基于相似度和孤立点挖掘算法的描述.  相似文献   

3.
网络技术的迅速发展给人们的生产和生活都带来了前所未有的飞跃,与此同时也给人们带来了一个日益严峻的问题——网络安全。而入侵检测技术是保障网络安全的核心技术之一,为了使我们更有效的利用好网络资源,对网络安全与入侵检测技术进行深入探讨是非常必要的。  相似文献   

4.
入侵检测技术及其发展趋势   总被引:4,自引:0,他引:4  
姚君兰 《信息技术》2006,30(4):172-175
入侵检测是一个主动的和重要的网络安全研究领域,首先介绍了入侵检测系统的发展过程;阐述了入侵检测系统的功能、通用模型夏分类,并重点分析了入侵检测系统的各种入侵检测技术;最后指出了目前入侵检测系统面临的主要挑战,并提出了入侵检测技术的未来发展趋势。  相似文献   

5.
随着信息技术的迅速发展,网络安全已成为计算机领域的重要研究课题之一。入侵检测技术是一种主动保护网络安全的技术,它是继防火墙、数据加密等传统的网络安全保护措施后的又一种安全保障技术,而数据挖掘技术在未知知识获取方面具有独特的优势。通过对入侵检测和数据挖掘技术的研究,分析了数据挖掘技术在入侵检测系统中的应用,并针对入侵检测领域特点,对经典关联、聚类算法进行了改进和优化。  相似文献   

6.
入侵检测技术研究   总被引:4,自引:0,他引:4  
入侵检测是网络安全技术中最核心的技术之一,是安全防御体系的一个重要组成部分。本文综述了入侵检测技术的主要方面,为进一步研究提供参考。  相似文献   

7.
傅明丽 《通讯世界》2016,(1):226-227
随着互联网技术和信息技术的不断发展,信息系统和计算机网络也将面临着严峻的安全问题.传统的网络技术由于自身静态机制的局限性,难以适应新时期网络安全的需求,因此设计网络安全的混合型入侵检测系统极为重要,能够有效的实现对系统内部和外部入侵的检测,为网络安全提供保障.本文主要研究网络安全中混合型入侵检测系统设计中的关键模块,探析网络安全中混合型入侵检测系统的测试.  相似文献   

8.
《信息技术》2016,(6):134-135
随着互联网的不断进步和发展,人们对网络的需求越来越高,网络安全问题也将随着浮现,保护网络安全、给用户提供可信任的网络环境,成为了计算机人员首要解决的问题。入侵检测技术是计算机网络安全的关键技术,其对网络安全的维护起到了关键作用。文中将对网络入侵检测技术进行简要概述和分类,并在文中指出当前入侵检测存在的问题及发展趋势。  相似文献   

9.
赵子举 《电子世界》2014,(14):199-200
网络系统的安全对于单位和个人都是很重要的,如何保证网络安全,入侵检测与防火墙技术起到很重要的作用。本文针对网络安全存在的问题,介绍了防火墙的基本概念,及如何使用规则集实现防火墙,入侵检测系统的基本概念、入侵检测的步骤,以及入侵检测与防火墙技术的区别。  相似文献   

10.
计算机网络在给人类工作、生活、娱乐等带来极大便利的同时,其中存在的安全问题也越来越突出。入侵检测技术作为一种重要的网络安全防护技术,受到了网络安全人员的青睐。本文对入侵检测技术的相关理论进行了介绍,对当前入侵检测技术存在的问题进行了详细的分析和讨论,并对入侵检测技术未来的发展趋势进行了展望。  相似文献   

11.
宽带综合接入中的关键技术——IP技术   总被引:2,自引:0,他引:2  
韩国栋  李汉 《电信科学》2001,17(2):37-40
本文结合“863”计划重大课题“实用化综合接入系统”的课题指南和项目研发进程,介绍了实现宽带、大容量、实用型综合接入系统的关键技术——IP接入技术,并分析了存在的问题,指出了今后的发展趋势。  相似文献   

12.
垃圾邮件过滤技术   总被引:1,自引:1,他引:0  
电子邮件已经成为人们日常生活中通信、交流的重要手段之一,但垃圾邮件问题也日益严峻,网民平均每天收到的垃圾邮件数量已超过了正常邮件.因此目前反垃圾邮件技术的研究成为了一个热门的话题.文中介绍了基于安全认证、规则匹配和统计学习三类邮件过滤技术及应用情况,分析了过滤技术面临的挑战并指出垃圾邮件过滤的发展趋势.  相似文献   

13.
智能网络技术   总被引:1,自引:0,他引:1  
本文论述了智能网络(IN,IntelligentNetworks)的发展、概念模型、技术特征及其业务。  相似文献   

14.
采用激光的红外对抗技术   总被引:3,自引:0,他引:3  
付伟 《红外技术》1995,17(4):5-8
以激光器代替红外光源,是红外对抗的发展趋势之一。本文概述了采用激光的红外对抗技术。  相似文献   

15.
数字水印处理技术   总被引:116,自引:5,他引:111       下载免费PDF全文
近年来,数字水印技术开始广泛用于数字图像,音频,视频和多媒体产品的版权保护.本文综述了数字水印技术的起源,分类和算法.本文提出了水印处理技术基本框架和基本要求,介绍了现有的各种水印生成算法,水印嵌入算法和水印检测算法,提出了几种有效的算法和研究思路,并展望了水印处理技术的应用前景.  相似文献   

16.
This paper deals with the requirements for the design of digital companding techniques in either delta or pulse-code modulation. Both delta and pulse-code modulation convert analogue signals into binary signals and in both these systems the dynamic range is normally small. By the use of companding, the dynamic range can be extended. Since both delta and pulse-code modulation are digital methods, they are well suited to the use of digital companding techniques. The binary transmitted signal normally contains a measure of the system performance. By observing certain patterns in this binary signal and using the occurrence or nonoccurrence of these patterns to change the gain of the modulator and demodulator, syllabic companding can be obtained. The selection of the binary pattern and the rate of change of gain of the modulator and demodulator, determines both the point at which the companding operates and the attack and decay times. The ratio of the largest to the smallest value of the gain determines the dynamic range. By the use of digital circuitry, the gain can be controlled with sufficient accuracy over a large dynamic range. The paper deals with the principles involved in selecting the binary patterns to control the gain of the modulator and as examples a delta modulation system and a pulse-code modulation system with companding ratios of 60 dB are discussed.  相似文献   

17.
Millimeter-Wave Power-Combining Techniques   总被引:10,自引:0,他引:10  
This paper summarizes different power-combining techniques and their performance, with particular emphasis on millimeter-wave developments. The tradeoffs of these techniques are discussed and future trends predicted.  相似文献   

18.
A rigorous analysis of the microwave retlectometer is presented for what is believed to be the first time. By means of this analysis, the correct adjustment of auxiliary tuners is described, and the errors resulting from incorrect adjustments are treated in a quantitative manner. It is shown how the reflectometer technique may be further simplified while preserving the accuracy of measurement. A convenient method of adjusting the auxiliary tuners is described, sources of error are discussed, and an example is given of the calculation of error limits.  相似文献   

19.
介绍了两大类纳米尺度加工技术--高分辨率技术和工艺流程控制形成纳米尺度技术.其中高分辨率技术是微电子光刻技术的延伸,包括高效率高成本并完全兼容现有IC工艺的极紫外光刻技术(extreme ultraviolet lithography)、高效率低成本但目前无法套刻且模板制作困难的纳米压印技术(nano-imprint lithography)和线条最精细但低效率的扫描探针技术(scanning probe lithography)等.工艺流程控制形成纳米尺度技术利用一些常规工艺原理如侧墙掩膜和各向异性腐蚀、多孔氧化铝模板等实现局域或自组装纳米结构,能在传统微电子工艺条件下超越光刻技术分辨率限制制备可控的纳米线条或点,但集成度仍受光刻精度限制.  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号