首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
曾宇 《通信世界》2004,(19):42-43
凭借着对网络安全行业的深刻理解.曙光公司推出了曙光GodEye—HIDS主机入侵检测系统。根据采集数据源的不同,IDS可分为主机型IDS(Host—based IDS)和网络型IDS(Network-based IDS)两种。IDS作为主机型IDS产品.由于部署在被保护的主机上,所以它具备了其它安全措施所无法比拟的先天优势,HIDS从主机/服务器上采集数据.包括操作系统日志、系统进程,件访问和注册表访问等信息;NIDS则是直接从网络中采集原始的数据包,进行检测。HIDS的检测引擎称为“主机代理”;NIDS的检测引擎称为  相似文献   

2.
曾宇 《中国信息界》2004,(10):31-32
随着网络应用的迅速发展,网络安全问题日渐摆上了议事日程.据统计,中国95%的与Internet相连的网络管理中心都遭到过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点.网络犯罪的递增、大量黑客网站的诞生,日益促使人们思考网络安全的重要性.  相似文献   

3.
网络入侵检测系统的实现   总被引:1,自引:1,他引:1  
论述了入侵检测系统的概念及其产生的背景,将网络入侵检测系统分为2类:一类是基于主机的入侵检测系统(HIDS),另一类是基于网络的入侵检测系统(NIDS);分析了现有NIDS的体系结构,着重阐述基于网络入侵检测系统的优势以及现有NIDS的存在问题和可能的解决办法,并针对新一代的入侵检测系统系统提出一些廷议。  相似文献   

4.
今天Internet正在从学术和科研的范围向电子商务、金融、军事、政府机制等方面迅速发展,在人们尽情享受网络带来的便捷的同时,网络安全令人担忧,因为,对Internet的非法侵入或人为的故意损坏将会轻而易举地改变Internet上的应用系统,导致网络瘫痪,从而使网络用户遭受无法弥补的损失,这样的教训很多,因此加强网络安全非常重要.  相似文献   

5.
《现代电子技术》2016,(1):89-92
针对网络安全评估的现状及存在的问题,设计了一个网络安全评测系统,在此基础上详细说明了系统的总体结构、客户端设计和实现、服务器端的设计和实现。对所建模型使用IXIA网络测试仪进行Win Pcap性能实际测试,主要分析主频、内存以及包长等其他因素对处理的最大网络流量的影响。对基于Snort构建的软件入侵检测系统安全评估时所需的采集样本采集时长和攻击重要性进行了分析。随后研究了如何评估高速网络的安全性问题,给出了对系统评估与网络安全产品评估的实例,完成了相关的测试分析,通过测试验证了该系统的实用性。  相似文献   

6.
网络安全的卫士—入侵检测系统   总被引:1,自引:0,他引:1  
本分析了入侵检测系统的原理、分类及特点,指出了存在的问题与发展方向。  相似文献   

7.
网络安全技术的发展与主流趋势   总被引:2,自引:0,他引:2  
互联网商业化之后,越来越多的人开始使用互联网,网络的安全问题日益突出。加密、防火墙和防病毒是网络安全市场的三大主要支柱。文中从互联网的发展阐述了网络安全重要性,论述了网络安全技术使用现状和中国网络安全发展主流趋势。  相似文献   

8.
黑客是网络安全的大敌,关于反黑客的话题已是老生常谈了但黑客却越来越多。这其中有很多原因,其中一个很重要的原因,就是一般的企业或部门缺少“抓住黑客”(即查出其位置)的能力,而现行的各种“方案”、“系列工具”也以“防”为主,少有“抓住黑客”的手段。鉴于此,本从原理上介绍一点“古老”的“查黑客”方法,希望能对企业用户有的帮助。  相似文献   

9.
随着互联网的广泛应用和网络技术的发展,实现了信息资源的共享,推动了社会的进步。但是,网络系统的安全性给人们带来了前所未有的挑战。本文从网络潜在的安全风险入手,对黑客入侵方式与手段、入侵检测系统和黑客监控系统进行分析,进一步阐述了入侵防御技术的现状和发展。  相似文献   

10.
苏成 《中国新通信》2002,4(8):18-20
摘要本文分析了入侵检测系统的原理、分类及特点,指出了存在的问题与发展方向。  相似文献   

11.
黑客是网络安全的大敌 ,关于反黑客的话题已是老生常谈了 ,但黑客却越来越多。这其中有很多原因 ,其中一个很重要的原因 ,就是一般的企业或部门缺少“抓住黑客”(即查出其位置)的能力 ,而现行的各种“方案”、“系列工具”也以“防”为主 ,少有“抓住黑客”的手段。鉴于此 ,本文从原理上介绍一点“古老”的“查黑客”方法 ,希望能对企业用户有所帮助。  相似文献   

12.
郭牧 《通信世界》2005,(19):27-27
随着网络安全风险系数不断提高,曾经作为最主要的安全防范手段的防火墙,已经不能满足人们对网络安全的需求。作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。  相似文献   

13.
武装 《电信科学》2004,20(2):69-71
面对亟待解决的IDS系统的误报和漏报问题,本文在现有的入侵检测技术基础上,提出了对可疑数据二次分析的相关设想,以期从另一方面缓解困扰着网络管理员的入侵检测误报问题。  相似文献   

14.
入侵检测系统的现状与发展   总被引:1,自引:0,他引:1  
入侵检测系统是一种主动保护网络资源的网络安全系统,近年来得到了广泛的研究与应用。文章介绍了入侵检测系统的起源、系统分类、相关产品分类,对目前存在的问题进行了分析,并对其发展趋势作了简单的概述。  相似文献   

15.
在2001~2003年之间.蠕虫病毒大肆泛滥.红色代码,尼姆达、震荡波此起彼伏。由于这些蠕虫多是使用正常端口.除非明确不需要使用此端口的服务,防火墙是无法控制和发现蠕虫传播的.而入侵检测产品可以对这些蠕虫病毒所利用的攻击代码进行检测.一时间入侵检测名声大振.和防火墙.防病毒一起并称为“网络安全三大件”。  相似文献   

16.
入侵检测系统(IDS)的发展   总被引:7,自引:2,他引:7  
入侵检测系统(IDS)是一种不同于防火墙的主动保护网络资源的网络安全系统,是防范网络攻击的最后一道防线,是其它安全措施的必要补充,在网络安全技术中起不可替代的作用。本文首先给出了入侵检测的概念,并从两个角度对IDS进行了分类,指出了评估IDS的主要性能指标,接着介绍了IDS的发展过程,之后分析了IDS的研究状况和研究热点以及目前的IDS存在的问题,最后展望了IDS发展的方向。  相似文献   

17.
现代社会,互联网成为了人民生活的基础设施,网络安全就显得尤为重要。DDOS攻击给网络服务的正常运行会带来不可估量的损失,而现有的DDOS攻击防御方法以保护服务器为初衷,使得过度保护而影响了用户使用权益。文章设计并提出在以用户访问权益为优先考虑的情况下,通过网络数据包捕获、分析与功能限制模组、验证码、黑名单四大模块实现,缓解DDos攻击对服务器造成的过大伤害并使服务器维持运行持续提高服务的方法,通过实验可以有效保障服务器运行的同时抵抗DDOS攻击带来的风险。  相似文献   

18.
《电信科学》2002,18(7):74-75
北京成捷迅电子技术有限责任公司创建于1995年10月 ,主要从事于通信工程及运营维护管理的应用软件开发 ,并且致力网络安全整体解决方案的高科技集团公司。公司总部位于北京市海淀区中关村高科技园区 ,下设北京成捷迅应用软件技术有限公司、成捷迅上海分公司等分支机构及福州捷奥软件参股公司。日前公司总经理邓辉先生接受了本刊记者的采访。良好的发展契机与优秀的团队在介绍公司的基本情况时 ,邓辉先生说 ,改革开放以来 ,特别是上世纪90年代电信行业的发展非常快 ,连续多年发展增幅超过国民经济发展水平 ,通信基本建设更是发展迅速…  相似文献   

19.
前言 随着时代的进步以及科技的创新,多媒体通信融入到各行各业.索尼PCS视频通讯系统一直致力应用于网络中心节点、大型会议室、政府机关及企业首脑办公室的功能最为强大、配置完善、工艺精良、外观豪华的标志型产品.并采用了全球领先的数字信号处理芯片.其处理性堪称目前全球终端产品中的佼佼者,代表了视频会议技术的发展方向。  相似文献   

20.
安恒利(国际)有限公司于80年代初在中国香港地区成立,积累了超过25年的专业经验,现已成为中国大陆以及港、澳地区一家极具规模的广播设备供应商和工程集成商,并在目前这一专业领域中,具有不可忽视的领先地位。安恒利公司所代理的Studer VISTA9数字调音台,在BIRTV2010产品、技术及应用项目评选活动中获奖。在本次展会上,安恒利公司重点推出了Studer Relink网络技术,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号