首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
《信息与电脑》2019,(21):190-191
计算机网络攻击一直是阻碍计算机技术发展的关键问题,一旦计算机网络被入侵,那么人们的隐私也会受到侵害。基于此,笔者针对计算机网络入侵问题进行分析,在简单介绍计算机网络入侵特点和危害后,结合实际情况分析常见入侵方式,从漏洞扫描、防火墙技术、访问技术、数据备份、入侵检测等方面入手提出应对计算机网络入侵的防御技术,以供参考。  相似文献   

2.
针对常规计算机网络入侵检测方法存在检测精准度低的问题,设计基于深度学习的计算机网络入侵检测方法。首先,提取计算机网络入侵维度特征;其次,基于深度学习构建网络入侵检测模型;最后,进行对比实验。实验结果表明,该方法的检测精准度更高,且有推广价值。  相似文献   

3.
随着全球信息化进程的加快,计算机网络已成为人类社会不可缺少的一项重要内容,但随着计算机网络技术的飞速发展,有关的安全问题也越来越引起人们的关注。针对当前网络安全入侵检测效果差的问题,设计了一种计算机网络安全入侵检测方法。首先,介绍了当前计算机网络安全的发展趋势,对其存在的一些问题进行了探讨;然后,从入侵特征提取、入侵行为分析、入侵检测模型、网络安全防护体系结构四方面完成了技术的设计。  相似文献   

4.
计算机网络信息管理系统能够有效整合数据资料,实现动态化高效管理。随着计算机网络信息技术的进步,计算机网络信息管理系统也面临着黑客或病毒的入侵等一系列信息安全隐患。针对计算机网络信息管理系统的安全保护问题,产生了与之相应的入侵检测技术,现有的计算机网络信息管理中的入侵检测技术虽然有了巨大发展,但也存在部分问题,本文结合实际情况,对计算机网络信息管理系统中的入侵检测技术做了全面分析。  相似文献   

5.
计算机网络安全问题是信息技术时代的伴生性问题.从一定程度上讲,入侵与反入侵是计算机世界的一个基调.在计算机网络安全技术的探索中,数据加密技术作为其中的一种重要的方式,越来越受到研究及应用者的关注.立足于前期的计算机网络探索,对数据加密技术在计算机网络安全中的应用价值进行了分析,并就计算机网络安全环境下加密方式进行了应用汇总.当前,对于数据加密技术在网络安全中的应用主要集中在软件、电子商务及局域网中,为这些应用场景提供了强有力的保障.  相似文献   

6.
基于web检测网络入侵安全管理机制就是通过搜集和分析计算机网络系统中的那些关键点的网络通信信息情况,从而检测相应的计算机网络系统中是否存在遭到网络内部和外部网络入侵以及违背相关网络安全策略行为的一种运行方式,该机制的实现对提高当前网络系统的安全性,发挥了非常重要的作用。本文从基于web检测网络入侵安全管理的相关概念谈起,然后就基于web检测网络入侵安全管理的设置进行剖析,最后就基于web检测网络入侵安全管理的部署进行说明。  相似文献   

7.
0前言入侵检测从狭义上来理解是:计算机网络安全维护人员通过相关技术,识别不法分子对计算机网络进行恶意攻击和破坏计算机网络的行为。入侵检测技术的存在,准确识别了外来的攻击,为计算机网络安全维护提供了宝贵的反应时间,从而采取防御措施,拦截外来入侵。1入侵检测系统由两大类组成入侵检测系统由入侵检测和入侵防御两大类组成。入侵检测主要负责实时监测计算机网络的运行状态,尽量在外来入侵程序  相似文献   

8.
介绍了计算机网络入侵检测系统的工作原理和模型,并对其工作过程中的关键技术——信息收集和信息分析进行了详尽探讨,最后介绍了一个完整的计算机网络入侵检测系统的功能及其结构。  相似文献   

9.
基于孤立点挖掘的入侵检测技术在网络安全中的应用   总被引:1,自引:0,他引:1  
计算机网络系统在实际使用过程中常会面临不同的安全隐患。对整个计算机网络系统采取必要的安全维护措施显得格外重要。文章首先介绍了入侵检测技术,给出了入侵检测系统的概念及工作原理。探讨基于数据挖掘技术的入侵检测系统,并给出了基于相似度和孤立点挖掘算法的描述。  相似文献   

10.
计算机网络安全性及入侵技术研究   总被引:1,自引:0,他引:1  
计算机网络安全问题越来越凸显出重要性,从计算机网络安全、入侵检测技术以及网络安全维护等几个方面对此进行探讨。  相似文献   

11.
连续系统仿真、离散事件系统仿真、连续一离散混合系统仿真,其应用科学业已相当成熟.不过,它们仅属于简单系统仿真,而简单系统只是复杂系统的特例.复杂系统是客观存在的,它是具有复杂性的系统.复杂系统的理论是一般性的科学,其内容包括现代系统论、非线性科学和复杂性科学.现代系统论的理论体系包含一般系统论、控制论、信息论、耗散结构论、超循环理论、协同学、突变论;非线性科学的理论体系包含混沌、分形、孤立子、模式形成;复杂性科学的理论体系包含神经网络、Agent、进化计算、L-系统、元胞自动机.复杂系统仿真正在逐步掀起复杂系统的面纱,不断推动复杂系统理论向前发展.至于现代系统论,不难找到专著.这里只是着重阐述复杂性科学和非线性科学的仿真研究.  相似文献   

12.
In an active database system, rules are used to monitor and respond to events that happen inside the database. This paper presents the implementation of an active database system called RBE. The system loosely couples an OPS5 production system and an INGRES database management system to efficiently monitor databases on complex conditions. In this system, atable-based Rule-By-Example (RBE) language, is designed. The internal representations of the RBE rule language are production rules; therefore, rules can be stored, managed and tested efficiently by using the well-developed pattern matching algorithm in a production system. In other words, the system applies a production system and a special production system program to the task of query rewrite trigger processing. Moreover, a user-friendly interface is used to loosely couple the OPS5 rule system with the INGRES DBMS. The architecture used in this system shows the applicability of constructing an active database system by integrating any production system and any database system. Moreover, the proposed technique could be used as an implementation method for a query-rewrite rule system inside a DBMS server, not using a layered approach. © 1997 by John Wiley & Sons, Ltd.  相似文献   

13.
本文提出了一种新的认证系统模型,该模型改变了传统认证系统的架构,利用分布式哈希表结构,实现了一种轻量级的认证系统。通过对本系统的分析表明,该系统与现有的认证系统相比,该系统具有同等的认证安全性和良好的可靠性、扩展性以及系统性能。  相似文献   

14.
This paper studies the problem of leader-following rendezvous with connectivity preservation for a linear multiagent system where the leader system is a linear autonomous system and the follower system is a multiple single-integrator system. We develop a distributed state feedback control protocol to maintain the connectivity of the system and, at the same time, to achieve asymptotic tracking of all followers to the output of the leader system.   相似文献   

15.
随着分布式系统的发展,系统复杂性大大的增加,为了分析和了解分布式系统的运行情况以及分析系统的瓶颈,对于分布式系统的监控变得重要起来。期货交易系统是一种典型的分布式系统,它在期货经济发展中具有重要的意义。为了保证期货交易系统能够安全、稳定的运行,分析系统的瓶颈,对于其运行状态进行监控,是十分必要的。本文把表达式解析应用到监控的数据分析中,从灵活性、可配置性和扩展性等角度出发,设计并实现了基于探针的动态的期货交易监控系统。并且对于系统的特点进行了深入的分析。  相似文献   

16.
本文阐述了校园一卡通系统的总体方案设计:卡片及机具设计、校园一卡通系统的应用系统设计、校园一卡通系统的安全设计、校园一卡通系统的数据库设计.详细地描述了IC卡交费充值系统部分功能实现.  相似文献   

17.
Adaptive system often refers to the adaptive control system. In this paper, we discuss the adaptive system concept from an architectural perspective of the system. We use the robotic system as an example to illustrate the adaptive system concept, because the robotic system is a generic system underlying many manufacturing systems. Specifically, the paper presents our work on the development of a general architecture of the adaptive robotic system for manufacturing applications. The contribution of this paper includes: (i) elaboration of the concept of adaptive system and classification of means to make the system adaptive and (ii) formulation of a general architecture of the adaptive robotic system based on the criterion that the more system variants out of the architecture implies the more generality of the architecture. Throughout this paper, we use an industrial robotic system for illustration.  相似文献   

18.
企业物流信息系统研究   总被引:1,自引:0,他引:1  
刘靓  黄立葵 《信息与控制》2004,33(5):536-540
针对企业物流信息系统建设的难题,创建了新型的物流信息系统体系结构,进行了物流信息系统设计、包括供应链模型设计、供应链调度计划系统设计和物流运作设计.最后,建立了物流信息系统评价体系,包括评价原则、项目投资过程管理和评价指标体系.  相似文献   

19.
建立二阶自治广义Birkhoff系统的微分方程.给出该系统的线性化方程,得到该线性方程转化为梯度系统的条件,利用梯度系统的性质对线性系统的奇点进行了分析,然后再利用Perron定理探讨了相应的非线性系统的奇点类型.结果表明,如果线性系统能成为梯度系统,那么相应的非线性系统的奇点可能是结点或者鞍点.  相似文献   

20.
在视频会议系统中,业务管理系统是整个业务环境的核心部分.本文基于业务管理系统的系统结构、运行机制以及业务逻辑复杂性的要求,设计了一种新型体系架构的业务管理系统.分析了该系统整体结构,并详细研究了业务模块的设计.该业务管理系统是在分析视频会议业务的基础上,提出的一种基于分层架构的系统模型,该模型降低了系统的复杂度.仿真实验结果表明,该方案显著提高了系统业务处理的效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号