共查询到20条相似文献,搜索用时 140 毫秒
1.
2.
防火墙是内部网络用来防止来自外部网络侵害的一种安全防范工具.入侵检测系统则用来对外部网络的非法入侵进行监督和报警.将防火墙和入侵检测软件的优势结合起来,提出一种基于防火墙和入侵检测系统的FBIDS模型,并给出了模型实现的关键技术. 相似文献
3.
基于Agent和STAT的入侵检测系统在电力信息系统的研究 总被引:1,自引:0,他引:1
首先,分析了电力系统信息网络入侵检测的必要性,然后在状态转移分析STAT(State Transition Analysis Tool)入侵检测工具的基础上,引入了Agent技术,提出了一种基于Agent和STAT的入侵检测系统。该系统通过Agent技术实现了规则更新,并且利用STAT技术使该系统可以实时感知入侵状态和进行入侵分析。实验结果表明,基于Agent和STAT的入侵检测系统能够有效地提高检测率。针对电力系统的特点分析了该系统在其中的应用。 相似文献
4.
分布式入侵检测技术的研究 总被引:6,自引:0,他引:6
介绍了分布式入侵检测系统的基本组成 ,各组成部分的功能和入侵检测的方法。分布式入侵检测系统在对攻击事件检测和报警时采用分散 -集中方式 ,所采用的数据结构——目标树 ,被用来进行入侵预测。文中使用了 IP Spoofing攻击来描述入侵检测的全过程。最后总结了分布式入侵检测系统所要着重考虑的几个问题。 相似文献
5.
6.
在分析目前入侵检测系统所面临的问题的基础上,结合先进的移动代理技术,提出了一个基于移动Agent的入侵检测系统模型。该系统具有安全性强、可移植性好、效率高等突出特点。 相似文献
7.
8.
保障电力企业信息网络的安全是当前电力企业信息化建设的重点。介绍入侵检测系统的原理及分类,并以电力企业信息网为例.论述入侵检测策略管理和高风险安全事件管理.重点阐述了入侵检测系统在实际应用中的管理和意义。 相似文献
9.
10.
随着计算机网络技术的迅速发展,网络在为人们提供服务的同时,也带来了很多负面影响。入侵检测就是用于解决这个问题的。为了提高入侵检测的速度和力度,可将数据挖掘技术应用到入侵检测系统当中。并且也可将数据挖掘技术与其他领域多种先进技术相结合,应用到入侵检测系统中。本文系统地介绍了应用于入侵检测系统的数据挖掘技术及可与数据挖掘相结合的一些先进技术。 相似文献
11.
12.
支持向量机在入侵检测系统中的应用 总被引:2,自引:0,他引:2
目前的入侵检测系统(IDS)存在着在先验知识较少的情况下推广能力差的问题。简述了IDS的基本原理,从本质上讲,入侵检测实际上是一个分类问题.就是通过检测把正常数据和异常数据分开。给出了入侵检测模型,论述了支持向量机(SVM)是在小样本学习的基础上发展起来的分类器设计方法.专门用于小样本数据.而且对数据维数不敏感.提出了基于SVM的通用入侵检测系统模型,它主要由审计数据预处理器、支持向量机分类器和决策系统3部分组成。说明了SVM系统模型的可行性、模型、工作过程、实现4方面的内容. 相似文献
13.
Integrated Design Systems (IDS) are the wave of the future in the engineering and construction industry. These systems use powerful relational database programs to allow the data from a single entry point to be the source information for several forms of data output. The high costs of relational database software, network hardware and development of the expert system programming which links the system together, limits those who can take advantage of IDS. For those who desire the increased productivity and higher quality control of a single entry point system, but do not require the full functionality of a complete IDS package, this paper discusses the development of a system, based on common dBase commands, which automatically generates electrical cable, conduit and tray schedules from information within an existing electrical load list database 相似文献
14.
15.
Intelligent agents - as a modern artificial intelligence concept - are now widely deployed in various software systems. The agent can be defined as a software entity which functions continuously and autonomously in a particular environment, able to carry out activities in a flexible and intelligent manner that is responsive to changes in the environment, and able to learn from its experience. An intrusion detection system can be decomposed into steps where an agent can perform a single or more step. But performance evaluation techniques of their use are still in the early stage. This infancy status holds especially true for agents used in intrusion detection systems (IDS) since they are new to this field. We believe that the two most important factors to measure for a given IDS are the risk time and the detection time. The risk time is the time at which the computer could be under risk of attack since the intrusion is not discovered yet. The smaller the detection time is the smaller the risk time. Thus, as a step towards a complete evaluation strategy, a simple IDS with agents was tested. 相似文献
16.
17.
目前,国内外终端信息安全预警系统局限于从IDS或者有限监测范畴进行预警,在信息安全决策支持及报警处置方面缺乏必要的技术支撑手段。传统的信息安全预警系统缺陷在于对预警对象、预警威胁评测、风险元素、预警协作机制、处置模式等方面缺少全面统一的管理。文章基于终端安全框架的整体运行监控及管理技术体系,提出一套大型网络终端IT运维安全监控与风险预警系统,对网络信息化安全做全面的监控和预警决策,弥补传统信息安全监控与预警系统缺陷。 相似文献
18.
19.
DeltaScan技术是实现数字集成电路在线测试的重要途径之一.本文在深入剖析DeltaScan技术原理的基础上,着重阐述了在应用中要考虑的并联路径,激励电压源选择,被测板接地,测试策略,阈值重学习,IDS管脚及管脚故障覆盖率等问题.并且通过开发测试程序的实践证明,采用上述方法可有效增加测试的稳定性,提高管脚故障覆盖率. 相似文献
20.
Chen Yan Li Zengzhi Liao Zhigang 《电气》2005,16(3):47-49
The wide application of network technology in power systems brings not only convenience and flexibility but also security threats. An architecture of network security for power system was proposed in this study, which protected data and facilities from being attacked by outside users by means of firewall, security monitor and control system. Firewall was basically the first line of defense for the intranet; the security monitoring system was a kind of IDS (Intrusion Detection System), while security control system provided authentication, authorization, data-encrypted transmission and security management. This architecture provides various security services, such as identification, authentication, authorization, data integrity and confidentiality. 相似文献