首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
计算机网络安全中的防火墙技术研究   总被引:1,自引:0,他引:1  
雷瑞林 《福建电脑》2008,24(5):43-44
随着网络技术的迅猛发展,安全性已成为网络互联技术中的关键问题。本文介绍了网络防火墙的定义,较全面论述了网络防火墙安全技术的分类及主要技术特征,简要分析了网络防火墙技术的局限性。最后,展望了网络防火墙的发展趋势。  相似文献   

2.
计算机网络需要各种相关技术的支持,为了网络更好的互联与更加稳定的工作,网络技术也在不断的发展与进步。本文从计算机网络技术的含义与发展阶段入手,简述了计算机网络技术的定义,列举了相关发展阶段。进一步的研究了网络技术面向应用的发展方向,同时从技术方面简析了网络技术的未来发展趋势。  相似文献   

3.
随着计算机网络技术的不断发展,虚拟专用网络技术成为了计算机网络技术不断发展的一个新方向,尤其是在企业办公方面的应用,成为了虚拟专用网络技术的重要部分。本文通过简要介绍虚拟专用网络技术的特点和优势,进而阐述了虚拟专用网络技术的相关原理,最后介绍了虚拟专用网络技术的应用。  相似文献   

4.
基于云桌面网络虚拟化技术互动网络创新模式,研究了利用云桌面虚拟化创新性来开展高职学生多元化网络虚拟技术教育的工作模式。同时,分析了传统单一化网络虚拟技术教育的局限性,探讨了创建云桌面网络虚拟化技术互动网络创新模式教育的热点话题,提出了基于云桌面虚拟化技术环境下多元化网络虚拟技术教育在云桌面网络虚拟化技术互动下的创新决策。  相似文献   

5.
本文介绍了网络隔离技术的意义,并对网络隔离技术的应用进行了研究。讨论了网络隔离技术的一些问题。并对网络隔离技术的研究动态进行了介绍。  相似文献   

6.
在网络管理中,网络技术的应用是十分重要的,为网络服务质量控制提供了强有力的支持。本文主要分析了网络管理技术的相关情况和管理方式,通过了解网络技术和网络管理的相关的应用程序,从而设计出了主动网络技术的管理系统对网络进行相应的控制,并在设计的基础上,将主动网络技术运用在网络管理进行应用实践。  相似文献   

7.
网络舆情技术分析是近几年伴随网络兴起的一个数据分析系统,各种网络舆情监测产品很多,涉及了多种技术。文章针对网络舆情系统涉及到的技术点做了基础的、系统的介绍,主要从网络舆情监测系统中最重要的两个技术点进行讨论,网络舆情的数据采集和网络舆情检索分析技术。  相似文献   

8.
随着计算机网络技术的发展,网络安全越来越引人关注,人们对网络技术的研究也越来越深入,对网络技术的研究需要搭建网络环境,所以各大高校和科研院所都搭建了各自的计算机网络实验室。然而传统的计算机网络实验室对于教学和科研都存在较多限制,为解决上述问题人们引入了网络仿真技术和虚拟化技术。本文通过研究网络仿真技术和虚拟化技术,搭建了一个典型的网络环境,从而验证了搭建基于GNS3+VMware的仿真网络实验室的可行性。  相似文献   

9.
网络嗅探技术在信息安全中的应用   总被引:1,自引:0,他引:1  
网络嗅探技术在信息安全防御技术和黑客攻防技术中都处于非常重要的地位。文章分析了本机嗅探、广播网络嗅探和基于交换机的嗅探等网络嗅探技术的基本原理,阐述了网络嗅探技术在网络行为审计、网络布控与追踪、网络取证、网络蠕虫病毒抑制等信息安全防御领域的作用,探讨了网络嗅探技术应用前景和发展方向,希望能对各单位的信息网络安全体系建设提供帮助。  相似文献   

10.
当今的网络技术取得了前所未有的发展,在旧式的存储技术的基础上,结合现有的网络技术,产生了适应社会发展的存储网络新技术。本文以主动网络技术为研究对象,从其涵义入手进行研究,对以主动网络技术为基础的存储网络的关键技术进行了探讨,并从的存储拥塞的技术控制,以及缓存技术进行了较为充分的分析,由此来适应存储网络的应用技术的更新,使得现有的网络存储更能满足社会发展的需要。  相似文献   

11.
Petri网在IDS中的应用研究   总被引:2,自引:0,他引:2  
薛静锋  曹元大 《计算机工程》2004,30(15):117-119
传统的基于Petri网的入侵检测方法只能实现误用检测,而且构造入侵模式的效率太低,不适合如今网络大规模化和入侵复杂化的趋势。针对这两个问题,该文将传统入侵检测过程中的数据分析过程分解为事件产生过程和事件分析过程两个子过程,不仅保留了基于Petri网入侵检测方法原有的优势,而且缓解了入侵模式构造效率低的问题,并且实现了异常检测。实验分析表明,该改进方案对于入侵检测是很有效的。  相似文献   

12.
利用网络摄像机和个人电脑,提出了1种低廉的方法来实现入侵监测系统(IDS),使入侵监测系统不仅具备基本的监视、录像、回放和入侵监测等功能,由于该系统使用因特网,从而克服设备间的距离限制;另外,由于网络摄像机使用TCP/IP协议组,使该系统的安装费用也比CCTV或DVR大大减少。  相似文献   

13.
数据挖掘技术在入侵检测系统中的应用已经成为网络安全领域的研究热点。本文介绍了数据挖掘技术在入侵检测技术领域中的相关应用,提出了目前入侵检测系统中的常用的两种检测技术并对其进行分析,指出了入侵检测系统中存在的问题,在此基础上构建了一种基于数据挖掘技术的混合入侵检测模型。  相似文献   

14.
提出基于Rough集理论和人工免疫的入侵检测系统,通过Rough集理论对网络数据约简得到规则检测器,使用规则检测器设计了基于Rough集的反向选择算法,得到免疫检测器。利用免疫检测器和规则检测器,构造了基于Rough集和人工免疫的入侵检测算法。实验表明,该算法提高了基于人工免疫的入侵检测系统的效率。  相似文献   

15.
为了更全面地检测到在系统和网络中的入侵行为,本文将信息融合技术用于入侵检测.首先,利用支持向量机进行分类,将基于主机的审计数据和基于网络的流量数据包分别训练,然后利用D—s证据理论按照一定的规则对两个支持向量机的预测结果进行决策层的融合。把基于主机的入侵检测和基于网络的入侵检测结合起来将大大提升入侵检测的性能,降低漏报率,提高准确率。  相似文献   

16.
该文提出了一种基于事件代数的多事件入侵特征的形式化定义机制,用一组事件运算来表示入侵特征,对多事件入侵检测特征定义中的若干普遍问题给出了系统化的解决方案。文章还提出了一种“带约束的有色Petri网模型”来构造事件检测引擎。  相似文献   

17.
张白一  崔尚森 《计算机工程》2006,32(14):119-121
针对网络入侵攻击活动的模糊性,提出了一种基于模糊推理的模糊Petri网(FPN)误用入侵检测方法。该方法定义了一个六元组FPN,并将模糊产生式规则精化为两种基本类型。在此基础上给出了FPN表示模糊规则的模型、推理过程和基于FPN的推理算法。最后通过入侵检测的实例对该方法的正确性和有效性进行了验证,结果表明该方法推理过程简单直观、容易实现,而且具有并行推理能力,可适用于大规模的FPN模型,是误用入侵检测技术的一种非常有效的解决方案。  相似文献   

18.
分布式入侵监测中负载平衡实现策略研究   总被引:1,自引:0,他引:1  
传统的分布式入侵检测系统存在着大量丢包等问题.通过对现有的入侵监测系统问题的分析,寻找出传统系统存在问题的原因并进行针对性地改进.通过对不同数据包特性的研究,通过实验的方式确定出影响入侵检测系统处理效率的主要因素,找出了一种标示负载量的方式,将负载平衡的思想引入其中并与分布式思想相结合提出了一种提高入侵监测系统性能的系统结构设计方案.  相似文献   

19.
分析了传统入侵检测系统的局限性,提出了一个入侵检测系统模型IDS-DLRMA,讨论了模型中动态逻辑环的工作原理。该模型能够把大量的网络信息分布处理,中间Agents依据逻辑环对系统进行动态管理,有效地解决了传统入侵检测系统中存在的单点失效、缺乏恢复机制、负载平衡等问题。  相似文献   

20.
在分布均匀的海量数据情况下,现有的入侵检测模型均具备良好的检测性能。但网络中产生的海量入侵数据的分布通常具有不均衡特点,而大多数检测模型针对罕见攻击类型的检测率低。针对上述问题,提出了一种深度信念网络(Deep Belief Networks,DBN)融合极限梯度提升(eXtreme Gradient Boosting,XGBoost)基于决策树算法(Decision Tree,DT)的入侵检测模型(DBN-XGBDT)。该模型将预处理后的数据集输入深度信念网络中,实现对入侵检测数据的降维处理,将得到的特征数据根据攻击类别任两类为一组,通过XGBoost算法逐一构建梯度提升树并细化为二分类;最后运用控制变量法和XGBoost内置的交叉验证进行调参,择优调整模型参数,对未知网络攻击实现有效检测。基于NSL-KDD数据集对DBN-XGBDT模型与XGBoost、DBN-BP、DBN-MSVM等优越模型进行了检测实验。实验结果表明,DBN-XGBDT模型较上述3个单一、混合分类模型的正确率分别提升2.07个百分点、1.14个百分点,对U2R的检测率提升至75.37%,平均误报率降至56.23%,为入侵检测处理不均衡数据且提高对罕见攻击的检测性能提供了新方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号