首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 265 毫秒
1.
张治国  管群 《兵工自动化》2008,27(12):45-46
对Snort的规则树进行系统分析后,针对Snort规则树结构中的不足,提出一种改进方法:在RTN结点后增加Flag选项结点实现宽度方向上的优先匹配,同时在规则树的每个OTN结点的后增加一个含有该规则的所有匹配子函数的Keyword的链表结点,以实现提前和抓取的数据包进行匹配,并决定是否和该选项进行匹配,由此提高Snort的规则匹配的效率。  相似文献   

2.
基于B/S模式的武器装备远程保障系统,采用多层分布结构,包括数据采集及处理、状态监控、信息服务、远程故障诊断、网络通讯、数据库及管理等子系统.系统采用三级防范措施,首先对数据库应用系统进行安全防护,其次是运用网络防火墙提高安全性,最后采用入侵检测系统保证系统安全.  相似文献   

3.
分布式入侵检测体系结构研究   总被引:6,自引:0,他引:6  
入侵检测是网络系统在受到危害前拦截和响应入侵行为的技术,其核心是对网络通讯、主机状态的实时分析。入侵检测系统分集中式和分布式。集中式由n个嗅探器收集、过滤、处理数据,通过网路传输到检测器。分布式将n个嗅探器分布在网络环境中直接接受数据,各检测器间的协作等涉及:包括事件产生器/分析器、响应单元、事件数据库的通用入侵检测框架协议,多代理协同检测与移动代理技术,基于代理的树形分层结构等。目前,基于代理的分布式入侵检测系统有美国普度大学的基于自治代理的分布式入侵检测系统AAFID和日本IPA的多主机检测式系统等。  相似文献   

4.
在2012年新加坡航展上,泰勒斯公司推出了一种用于定点防护和边境监视的复合监视与入侵探测系统(CSIDS)。复合监视与入侵探测系统集成了地面监视雷达、光电传感器等多种监视装置,具有复合提示功能,可提供精确跟踪能力。系统核心是多传感器指挥控制软件,可利用互联网协议将多种传感器的输出数据整合在一起。  相似文献   

5.
《鱼雷技术》2013,(6):473-473
《鱼雷技术》是国内外公开发表的涵盖水下武器、水下战以及战场环境等相关技术领域的基础理论与应用技术的综合性学术类刊物。本刊已被中国科技论文统计源期刊(中国科技核心期刊)、中国期刊全文数据库(CJFD)、中国核心期刊(遴选)数据库、中文科技期刊数据库(全文版)、国防科技期刊全文数据库全文收录。  相似文献   

6.
为检测出无线传感器网络(wireless sensor network,WSN)被非法入侵而遭到毒化的节点,借鉴分布式系统的思想,将Lamport算法引入WSN入侵检测领域,提出一种基于分簇的无线传感器网络入侵检测算法,并对算法的几种情况进行说明.分析结果表明:该算法能在一定程度上检测出毒化节点,降低WSN系统的风险,提高其安全性和容侵性.  相似文献   

7.
《轻兵器》2016,(15)
正印度是世界四大文明古国之一。然而就是这样一个文明古国,在其后漫长的历史发展过程中饱受殖民统治。最早入侵印度的欧洲国家是葡萄牙(公元1510年入侵印度),此后荷兰人也进行入侵,并打败了葡萄牙人。到了18世纪,印度又饱受英国和法国的入侵。英法入侵者经过一番斗争,英国人最终取得了优势。1757年,印度完全沦为英国的殖民地。1947年8月15日,印度与巴基斯坦分治,印度从此摆脱英国的  相似文献   

8.
信息专递     
《战术导弹技术》2012,(2):125-126
泰勒斯公司推出新型复合监视系统在2012年新加坡航展上,泰勒斯公司推出了一种用于定点防护和边境监视的复合监视与入侵探测系统(CSIDS)。复合监视与入侵探测系统集成了地面监视雷达、光电传感器等多种监视装置,具有复合提示功  相似文献   

9.
尝试4类数据荻取方案:PB(Power Builder8.0)与数据连接、PB+利用中间数据库的数据转换、SQLServe DTS+数据库间直接转换、SQLServe DTS+利用中间数据库的数据转换。最后确立第4类方案,该方案所有字段类型均使用系统默认的数据类型(与源数据库数据类型相对应),最后将中间数据库中的数据转换到目标数据库。经检验达到预计目标,虽增大了系统硬盘开销,但数据转换精确、可靠性和稳定性也不错。  相似文献   

10.
在地对空导弹的研制定型实验中和批生产抽检中常用模拟靶标,以减少实体靶标的消耗,完成实体靶标难以完成的任务。随着科学技术的发展,敌机低空入侵是入侵趋势之一,这就要求地空导弹应具有对付低空入侵敌机的能力,为此研制低空目标模拟器就成为一个迫切的问题。 M_(JF)型目标模拟器可以模拟飞行高度不低于五百米的目标,供指令制导体制的导弹武器  相似文献   

11.
刘平 《兵工自动化》2004,23(4):34-35
在分析陷阱网络密钥不足和黑客隐藏IP的手段基础上,提出了改进陷阱网络模型的方法.在陷阱网络系统中增加入侵定位模块、置入入侵定位程序.该程序先检测入侵黑客,定向到陷阱系统,并自动加载IP定位程序到黑客电脑,将黑客IP地址等信息直接发送到日志代理服务器,解决密钥失效问题.  相似文献   

12.
网络安全技术有:防火墙、入侵检测和漏洞扫描等。防火墙能根据安全策略控制出入网络信息流,且本身具有抗攻击能力。入侵检测技术检测网络或系统是否有违反安全策略的行为和遭到攻击的迹象,监控、分析用户和系统的活动,识别攻击的活动模式,分析异常活动。网络漏洞扫描方法分为:直接测试、推断、认证测试。  相似文献   

13.
李菊英  谢昌荣 《兵工自动化》2008,27(1):52-53,62
一种宽带网络实时监控系统,由数据收集、数据处理、信息过滤及控制管理等模块组成。其利用WinPcap中的低级动态链接库packet.dll,以Windows 2003 Server作为系统平台,并利用Visual C++6.0进行开发,系统后台数据库是SQL Server 2003。在以太网环境中,从服务器网卡获取数据包,通过接收、处理及过滤3个线程实现报文拦截和实时监听。  相似文献   

14.
该系统结合主/被动防御,能提高入侵检测实时性、准确性。针对主机/网络入侵检测实现,并通过伪服务器保护真正服务器。分析收集的入侵信息产生防御策略发送至防火墙以阻止攻击。该防御体系包括管理中心、防火墙、伪服务器、数据收集器等。管理中心主要完成入侵信息/策略的分析/制定及与其它主机通讯的加密、认证。  相似文献   

15.
基于学习Petri网的网络入侵检测方法   总被引:1,自引:0,他引:1  
基于神经网络的入侵检测方法存在学习速度慢,不易收敛,分类能力不足等缺点。采用 学习Petri网(LPN)建立了对网络入侵的检测分类方法,该方法在非线性和不连续函数的实现上优 于神经网络,实验结果表明:基于LPN的入侵分类相对于相同结构的神经网络具有更高的识别精 度以及更快的学习速率。  相似文献   

16.
按照数据挖掘处理过程,对安全审计数据进行智能化处理,从大量审计数据中提取入侵模式与安全相关的系统特征属性,可建立基于数据挖掘的入侵检测模型,首先选择数据源,对数据集成、清理、变换、简化等数据预处理,针对入侵检测选择决策树算法,用决策树算法创建数据源、数据维度、多维数据集、数据挖掘模型,通过对挖掘结果和模型可视化分析处理,说明将数据挖掘技术应用于入侵检测是可行的。  相似文献   

17.
基于Web的网络安全监视器系统由底、中、上三层结构组成.底层按指定的IP地址、特定域名和特定用户获取数据包,并将其还原重组.中层负责实数据信息分析、全文检索、解压缩,分布检索调度管理等.上层监测结果、查询及配置管理,以简单的Web页面为用户提供图查询和配置功能.层间接口用数据库来实现.利用plug-in与IC卡结合,为系统提供用户身份认证功能.  相似文献   

18.
入侵检测系统(IDS)的任务是监视计算机系统或网络中的事件,分析、反映隐藏的安全问题.基于数据挖掘的IDS由数据收集、数据挖掘、模式匹配及决策等模块组成.通过挖掘算法、关联规则、规则匹配等确定入侵.该系统可检测新型攻击和已知攻击的变种;自动处理数据,抽取有用成分;剔除重复攻击数据;自动提取肉眼难以发现的网络行为模式等.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号