首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
信息安全技术简述   总被引:1,自引:0,他引:1  
介绍信息安全模型、信息系统组成,对防火墙、虚拟专用网络、入侵检测系统等信息安全技术的原理及应用进行了阐述.  相似文献   

2.
基于博弈论的信息安全技术评价模型   总被引:9,自引:0,他引:9  
信息安全在企业信息系统建设中越来越重要,如何评价信息安全技术成为当前的一个研究课题.文中基于博弈论,对由防火墙、入侵检测系统和容忍入侵技术构成的三层安全体系结构进行了分析,提出了对信息安全技术进行评价的模型.在对入侵检测系统分析评价的基础上,重点分析了防火墙、入侵检测与容忍入侵的相互影响和关系.研究表明,IDS的检测率、误报率与防火墙的性能有密切关系,系统安全配置直接影响信息安全机制的性能和成本效益,容忍入侵机制取决于入侵的损失评估、系统的成本和防火墙与IDS的性能.信息安全机制的优化配置对于信息安全的效果具有重要影响.  相似文献   

3.
国内入侵检测产品的现状及几点建议   总被引:2,自引:0,他引:2  
随着信息技术的发展,计算机网络的广泛应用、网络与信息安全问题及其对经济发展、国家安全和社会稳定的重大影响受到越来越多的重视,而入侵检测系统作为信息系统安全要求的一个重要组成部分也得到了越来越多的关注。2000年,共有21项入侵检测产品在我中心接受了检测。由于目前还没有相应的国家标准,检验依据以企业标准为主,同时参考了国外产品和国外的检验方法。  相似文献   

4.
信息安全防范是进行全面的安全漏洞检测和分析,依据其结果制定防范措施和解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统;完善安全管理规范和机制,切实落实安全管理制度。以增强安全防范意识,确保网络信息系统安全运转。  相似文献   

5.
不断的黑客入侵、病毒蠕虫的爆发、系统的多样性、短缺的人手增加了信息系统安全管理的难度和复杂性。机构和企业在信息安全方面已经投入很多资源来降低信息系统的安全风险,如配备防火墙、防病毒系统、入侵检测装置、加密通讯等。事实上,这些措施都是针对安全威胁采用的被动式防护方法,这些方法只能在一定程度上降低安全风险。但是任何安全系统都不能保证信息系统不被入侵,传统的安全措施由于信息系统被入侵的不确定性,安全管理员急需找到一种能够使他们确信信息系统保持在已知的安全状态下的解决方案。这种需求促进了数据和网络完整性检查产品市场的发展,完整性检查使安全管理员充分了解到信息系统的安全程度,即当前系统是否完整,可能发生的安全损坏的地点及时间。  相似文献   

6.
网络安全预警系统是建立在强大安全防御体系下的一种新型信息系统安全机制.它在强身份认证的基础上通过监控信息系统的使用情况来检测用户越权和黑客入侵系统的企图,使用户在登录网络的整个过程中,系统都受到安全机制的保护.本文首先介绍了两个重要的安全机制,强身份认证机制和入侵检测机制及两者的关系,最后给出了系统的实现方案.  相似文献   

7.
入侵检测系统研究与探讨   总被引:1,自引:0,他引:1  
随着计算机网络的飞速发展,信息安全越来越受到人们的重视.入侵检测技术是保证计算机网络安全的核心技术之一,在保护计算机安全方面起着越来越重要的作用.本文从入侵检测技术的基本概念和发展入手,对入侵检测系统模型和入侵检测过程进行了综述和研究,同时讨论了入侵检测系统面临的主要问题及今后的发展趋势.  相似文献   

8.
随着计算机网络的全球化和网上各种新业务的兴起,信息安全问题变得越来越重要。传统的安全保护技术和防火墙技术已经远远不够,入侵检测系统(IDS)在网络安全保护中的地位变得更加重要。本文分析了入侵检测系统的现状和采用的入侵检测技术.并提出了入侵检测系统今后的发展方向。  相似文献   

9.
随着院校数字校园建设的推进和信息系统的广泛应用,网络信息安全问题也随之不断涌现,这就要求我们必须对网络危险信号的入侵有所预测.本文建立了一套高效、通用、安全的院校数字化校园信息安全防控体系,确保院校数字化校园的信息安全.  相似文献   

10.
计算机网络技术在为民众带来便利的同时也产生系列安全问题,计算机网络信息系统在运营过程中受内外界因素影响,容易发生软件漏洞、病毒入侵、黑客入侵等安全问题.因此,本文将对计算机网络信息安全影响因素及防范措施这一主题进行分析探讨,并针对其在发展过程中存在的问题提出针对性措施予以解决,从而引导计算机网络信息安全工作稳健开展,这...  相似文献   

11.
徐国芹 《微计算机信息》2006,22(21):147-149
统的安全技术如防火墙、加密、身份验证等无法满足现在网络安全的需要。基于移动代理技术的分布式入侵检测系具有动态、实时、防御等功能,通过动态地添加、删除和修改代理,可以增强其动态配置功能和扩展性,也可以减少对网络可靠性的要求和带宽的消耗,确保入侵检测系统的安全、高效。  相似文献   

12.
International Journal of Information Security - A Network Intrusion Detection System is a network security technology for detecting intruder attacks. However, it produces a great amount of...  相似文献   

13.
针对互联网的特点,论证网络设置入侵检测系统的必要性及其应具备的功能,阐述了代理技术的结构和功能,设计了基于自治代理的分布式入侵检测系统模型以及放置代理的最佳位置,为网络安全的保障提供理论依据。  相似文献   

14.
分布式入侵检测系统通讯协议的研究与实现   总被引:2,自引:0,他引:2  
文中提出并实现了基于安全套接字层(SSL)1技术和XML数据封装的分布式入侵检测系统(DIDS)安全通讯协议。SSL为网络应用层的通信提供了认证、数据保密和数据完整性的服务,较好地解决了数据传输的安全问题。XML具有良好的扩展性能,使用XML来定义入侵警报信息规范-IDMEF(IntrusionDetectionMessageExchangeFormat)2,进而使用栈结构来存储可以很容易地实现入侵警报信息的存取、检索。  相似文献   

15.
基于分布自治代理的层次入侵检测系统设计   总被引:8,自引:2,他引:6  
入侵检测是网络安全技术的一个重要方面。文章针对企事业单位内部网络安全的特点,分别引入了分层次过滤、分布处理、分层管理、自治代理以及安全通讯的思想,提出了基于分布自治代理的层次入侵检测系统模型,并给出了该入侵检测系统的体系结构与详细设计。该入侵检测系统具有实时检测、实时响应、及时恢复、健壮性好、可伸缩性好等优点。  相似文献   

16.
该文介绍了移动Agent的组织结构,探讨了XML与移动Agent的协作应用。在基于移动Agent和本体论的基础上,利用移动Agent的主动性和合作性,设计了一个适用电子政务网络的分布式入侵检测系统。  相似文献   

17.
当前信息时代的开放性,使信息安全面临着重大威胁,入侵检测系统成为保证网络安全的一种必要手段,而数据挖掘在网络入侵检测领域是一个重要手段,根据数据场的交互式可视化聚类思想,介绍了利用聚类技术进行网络异常检测的方法.  相似文献   

18.
随着网络安全问题日趋突出,入侵检测系统作为一门新兴技术成为广泛关注的焦点,它能够及时检测入侵行为,迅速做出响应,但仍存在不能阻止攻击等缺点。因此,在分析入侵检测系统、分布式入侵检测系统的结构及防火墙技术基础上,提出了一个分布式网络入侵检测与防火墙技术集成的模型实现网络安全。  相似文献   

19.
网络已知攻击类型的防御方法   总被引:3,自引:0,他引:3  
随着网络的发展,网络的安全问题逐渐被人们所认识。网络攻击行为的不断发生,促使网络安全系统的诞生。该文提出的一个分布式入侵检测模型,能够对常见的具有攻击特征的入侵行为进行防御,同时在设计模型时,注意了标准化的设计,因此系统具有很高的升级性、可扩充性和适应性。最后,给出的端口扫描、嗅探器和IP欺骗防御代理设计,说明了如何进行标准化的代理设计满足模型目标。  相似文献   

20.
网络技术的不断发展,分布式计算环境的广泛采用海量存储和高带宽传输技术的普及,网络系统结构的日益复杂,都使得传统的基于单机的集中式入侵检测系统遇到了极大的挑战。传统的入侵检测技术通过在网络中放置多个传感器(探测器)收集网络状态信息,然后再把这些信息送到一个中央控制台分析处理。中央控制台的工作负荷过大,成为系统运行的瓶颈,在加上由于网络传输的延迟,探测器送给中央控制台的网络状态信息有可能不及时,这种模型在面对大规模、异构网络环境以及分布式协同攻击的情况下显得力不从心。在这样的情况下,分布式入侵检测系统(Distributed Intrusion Detection System,DIDS)应运而生,并成为目前入侵检测研究领域的一个研究热点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号