首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
网络安全自动检测系统NSATS   总被引:1,自引:1,他引:1  
王佳明  曾红卫  唐毅 《计算机工程》2000,26(1):17-18,86
首先介绍了网络安全网络安全测试的一般方法。在此基础上,设计、实现了网络安全自动测试系统(NSATS)。对本地测试与网络安全扫描、新攻击方法的接口进行了分析。  相似文献   

2.
介绍了在证券公司网络环境下,如何在网络应用层对NetWare服务器本身安全管理功能进行控制和扩充,并提供一个具体系统的设计和实现概要说明。  相似文献   

3.
本文探讨在Internet环境下远程管理软件的设计方案,通过对远程目标计算机的监控和信息收集实现远程管理目标,并介绍本方案在网吧远程管理的应用实例,实现上网用户登记,上网记录,网站屏蔽,信息过滤和事件报警等功能。  相似文献   

4.
网络安全监控与审计系统的设计与实现   总被引:10,自引:1,他引:10  
邓瑛  常国岑  王晓辉 《计算机工程》2002,28(12):195-197,232
Internet的迅猛发展使网络信息安全问题日益突出,仅靠防火墙对网络传输的内容进行粗粒度的控制是不够的,该文阐述了以监控审计技术为基础的网络安全系统的设计思想与实现。  相似文献   

5.
李正 《计算机与网络》2004,(14):57-57,59
文章从大型监控工程应用的角度出发,提出了富有实用价值的数字模拟结合的网络监控系统模式。  相似文献   

6.
当今社会正以突飞猛进的速度进入信息时代,随着计算机网络和分布式计算的普及和应用,网络安全变得越来越重要。研究表明,70%以上的网络都是很脆弱的。目前,除了计算机本身的安全机制外,计算机和网络的安全措施主要是防火墙,但是随着黑客攻击技术的发展,系统的漏洞越来越多地暴露出来,防火墙的弱点使其对很多攻击无能为力,尤其是对于来自内部的攻击,更是束手无  相似文献   

7.
Boy 《电脑爱好者》2003,(2):32-32
对于每个电脑迷来说,网络病毒倒底是什么样的病毒?它同普通电脑病毒有什么不同?怎样进行有效的防毒?我想这是一个比较重要而大家又不太清楚的问题。 简单地讲,网络病毒就是通过网络进行传播的病毒的总称,其中包括阻塞网络的蠕虫病毒、负责窃取用户隐私的木马病毒、负责远程遥控木马病毒的黑客病毒、躲在网页中暗中伤人的恶意网页病毒、有多种形  相似文献   

8.
网络监控系统   总被引:1,自引:0,他引:1  
本文介绍了一个城域范围的网络监控系统的设计与实现,着重介绍其系统结构及通用性。  相似文献   

9.
计算机网络自动检测控制系统软件可以实现对于控制系统的远程检测诊断,对于系统中出现的故障能过自动检测识别.识别出的网络故障会被隔离,防止影响整个网络的正常运行.本文对于自动检测控制系统软件开发设计的主要步骤和功能模块进行了分析和探讨.  相似文献   

10.
本文通过结合网络协议的分析,通过建立城域网的信息监控系统模型,建立在各分监控点的基础上实现整个网络的信息监控设计,并科学分析了其优越性。  相似文献   

11.
12.
目前,针对生产系统的入侵攻击行为朝着规模化、分布化、复杂化等方向演变,传统的基于漏洞库、病毒库、规则匹配等被动式防护手段难以应付隐藏在生产系统内部的攻击行为。从生产系统的业务程序控制流出发,提出了一种基于路径匹配的生产系统控制流异常检测算法CFCPM。首先提出了一种基于关键路径匹配的基本组划分方法,通过扩大控制流分析的基本研究单元,降低了断言标签式控制流分析方法对系统运行造成的性能负担;然后,分别介绍了CFCPM算法的标准路径集获取阶段和路径匹配阶段,通过判断当前控制流路径是否偏离标准路径集,察觉生产系统所处的异常工作状态。最后,通过异常检测能力分析证明了该算法对业务程序控制流异常检测的有效性。  相似文献   

13.
由于工业控制系统(industrial control system, ICS)与物理环境紧密联系,其特有的序列攻击可通过将合法的操作注入到操作序列中的不合理位置上,迫使ICS进入异常状态,损毁设备,甚至破坏生态环境.目前,针对序列攻击检测的研究基本上是从信息流中提取操作序列进行检测,易受错误、虚假数据等情况的影响,导致检测精度受到限制.针对该问题,充分考虑ICS的操作与物理环境的相互依赖性,提出一种双流融合的工业控制异常检测机制,从物理环境中实时提取工业控制设备的状态信息组成设备状态流,并将其与信息流相融合,从操作次序和时序2个维度检测操作序列是否正常.同时利用设备状态流信息识别操作间隔中的工业控制设备的异常状态,提升异常检测范围和对操作时序异常的检测精度.实验结果表明:该方法能有效地识别序列攻击和部分工业控制设备的异常状态.  相似文献   

14.
在网络异常检测中,为了提高对异常状态的检测率,降低对正常状态的误判率,该文提出利用TSK模糊控制系统进行网络异常检测的新方法。在对TSK模糊控制系统的训练中采取梯度下降算法,充分发挥梯度下降局部细致搜索优势。实验数据采用KDDCUP99数据集,实验结果表明,基于梯度下降的模糊控制系统提高了异常检测的准确性。  相似文献   

15.
该文介绍了《引黄灌渠斗口流量自动测量装置与研究》项目中,采用专家系统对引黄灌渠斗口的水流流态进行自动识别,并根据所识别的水流流态采用向后产生式(目标驱动方式)推理原理来计算流过闸门水流的流量值。实现了引黄灌渠斗口流量的自动测量。  相似文献   

16.
针对传统的电力网络流量检测安全预警系统在面对海量高维度数据时,其在精度、实时性、扩展性以及效率上都无法满足需求的问题,建立出一种基于Spark的电网工控系统流量异常检测平台.该平台以Spark为计算框架,主要由数据采集与网络流量深度包检测协议解析模块,实时计算数据分析处理模块,安全预警预测模块和数据存储模块组成,为流量异常检测提出了一套完整的流程.实验结果表明,该平台能够有效地检测出异常流量,做出安全预警,方便工作人员及时做出决策,这充分说明该平台非常适用于电力控制系统,能够应对海量高维复杂数据做出实时分析以及安全预警,极大地提高了电网工控系统的安全性能.  相似文献   

17.
基于知识的故障诊断系统的设计   总被引:2,自引:3,他引:2  
针对大型测试系统的故障诊断技术的特点和设计要求,讨论了基于知识的故障诊断专家系统的设计思想和实现方法,重点介绍了其基本结构和软件实现。  相似文献   

18.
针对日益增多的网络安全威胁,按照入侵检测系统的设计要求,分析和对比已有的分布式入侵检测系统结构,提出了一种分布式的智能网络入侵检测系统。该系统结合蜜罐技术和专家系统,实现了系统资源的动态管理和部署,具有一定的灵活性和安全性。  相似文献   

19.
基于异常检测的网络预警系统结构研究   总被引:1,自引:0,他引:1  
基于校园网络的现状,利用现有的各种资源,针对入侵检测中新型攻击方式不易发现和虚警率高等问题,提出了一个基于网络异常行为检测的安全预警系统结构。并对该系统结构涉及的相关技术和算法进行了研究。  相似文献   

20.
该文通过分析网络入侵检测的现状,给出了现有网络入侵检测技术的局限性,尤其针对现有网络流定性分析安全技术的不足,在分析了网络流的变化规律的基础上,指出可以利用网络流的灰色特性,预测网络流的异常。论文重点讨论了预测模型——GM(1,1)模型,在此基础上给出了一个基于灰色系统理论的网络流入侵检测系统——FAAD(流异常自动检测)网络监控系统。FAAD使用GM(1,1)模型,通过基于灰色系统理论的网络流异常检测算法,分析预测网络流值与实际网络流的偏差,判定网络是否受到入侵。论文最后给出了实验结果与该系统的评估。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号