共查询到20条相似文献,搜索用时 15 毫秒
1.
本文通过五招技巧介绍了针对Windows 2000和Windows XP操作系统如何防范非法用户入侵。 相似文献
2.
小地瓜 《数字社区&智能家居》2007,(4):31-31
通常大家利用组策略,只是对各种对象的设置进行管理和配置,所以少有人知道它除此之外,还有保护系统防范非法入侵的功效,不过这需要你简单的几步设置才能生效,下面笔者就对其防范操作做详细讲解.[编者按] 相似文献
3.
大数据环境下,非法入侵检测是保证计算机安全的重要手段。通过非法入侵检测,保证计算机免遭网络中木马病毒等的攻击,因此对大数据环境下网络非法入侵检测进行系统设计是必要的。目前大多数网络非法入侵检测系统是通过归纳当前网络非法入侵检测系统存在的优缺点,指出网络非法入侵检测系统存在的问题,确定其发展方向。但这种方法存在系统结构复杂,不利于维护和使用的问题。为此,提出一种基于PB神经网络的大数据环境下网络非法入侵检测系统设计方法,首先在分析大数据环境下网络非法入侵检测系统功能的基础上,对系统的模块进行设计,并分析各模块所实现的功能,在此基础上,对大数据环境下网络非法入侵检测系统的性能指标、采样芯片、USB接口控制芯片、FPGA、电源管理芯片等硬件进行设计选型,完成系统的硬件设计,并且通过PB神经网络算法提高大数据环境下网络非法入侵检测系统检测的准确性,并给出基于BP神经网络算法的入侵检测实现过程,从而实现大数据环境下网络非法入侵检测系统设计。实验证明,所提方法设计的大数据环境下网络非法入侵检测系统运行速度较快,能够及时准确对网络非法入侵行为进行检测,推动该领域的研究发展。 相似文献
4.
5.
校园网络安全管理中的黑客入侵与防范 总被引:1,自引:0,他引:1
在校园网络管理中,网络安全管理是整个网络管理的重点和中心。为了保证校园网络安全,必须要对威胁校园安全的黑客及其相关知识。如,黑客入侵的主要手段和攻击手法、黑客群体在校园网这一对象的主要组成以及平常在网络安全管理中存在的主要误区等,做一个深入、系统的了解,才能采取有效措施加以打击和防范。 相似文献
6.
本文假设计算机A遭到了计算机B和计算机C用telnet方式的登录,其中计算机A,计算机B,计算机C的地址分别为:170.88.36.237, 170.88.36.108,170.88.36.109。而计算机A只允许计算机B的登录,不允许计算机C的登录。我们的目的是要在计算机A中保留计算机B的登录而清除计算机C的入侵。1 检测计算机A是否遭到了其他计算机的登录,并获取登录者的进程号 在计算机A中输入如下命令: #ps -e|grep telnetd 显示: 1357 ? 0:00 telnetd 1383 ? 0:00 telnetd 从以上显示可见:计算机A已遭到其他计算机用telnet方式的两次登录, 登录者的进程号分别是1357和… 相似文献
7.
吴松 《电子制作.电脑维护与应用》2015,(1):176
校园局域网是一种运用计算机网络技术,实现校园内部的直接和快速的交流和沟通,从而加强校园内部信息的公布和通知,提高各部门的资源共享程度的网络,实现了校园局域网与因特网的相互连接。本文通过对校园局域网的阐述,提出了关于校园局域网的组网技术方案以及入侵检测方法。 相似文献
8.
朱敏 《网络安全技术与应用》2007,(11):91-93
非法无线设备已经成为企业网络安全的主要威胁之一,网络管理者不能只是对未知设备作定期的扫描,他们必须持续、实时地检测非法无线设备,及时终止和定位它们,实现对非法无线设备的管理。 相似文献
9.
10.
王景明 《数字社区&智能家居》2014,(17):4001-4003
在校园网迅速发展、规模不断扩大的背景下,校园网内非法接入问题日渐突出。校园网非法接入问题直接影响校园网底层协议,网内越来越多的非法接入,无论是有意的还是无意的,都将影响整个校园网络运行的稳定性。由于现在带有DHCP功能的路由设备非常普遍,有些用户在安装设置的错误有意无意影响干扰其他用户正常获取正确的ip地址,甚至造成网络瘫痪,给网络维护带来非常大的工作量。该文从实际出发,就校园网内非法DHCP接入的问题起因及危害进行分析研究,提出了具体可行的解决方法。 相似文献
11.
叶利军 《自动化技术与应用》2022,(12):88-91
为了获得理想的互联网非法入侵行为智能检测结果,提出了基于大数据分析技术的互联网非法入侵行为智能检测模型。该模型采用蚁群算法优化最小二乘支持向量机描述互联网非法入侵行为变化特点,采用大数据分析技术并行实现互联网非法入侵行为智能检测。仿真对比实验结果表明,所提模型的互联网非法入侵行为智能检测正确率和检测效率高,相对于其它模型具有明显的优越性。 相似文献
12.
分析了WiMAX的关键技术及其应用场景.与其它无线网络接入技术进行了对比研究,探讨了WiMAX技术作为校园无线网络接入技术的可行性,设计了基于WiMAX技术校园网的建设方案,提出了WiMAX技术在校园网接入的具体策略. 相似文献
13.
刘诗鹏 《自动化技术与应用》2022,(2)
由于传统防护手段安全系数低,且误报率和漏报率高,无法在攻击发生前制止,因此提出基于物联网的智慧校园网络入侵远程检测研究。通过主成分分析法,明确数据特征取值范围,判定主成分的顺序,得出不同数据成分之间的方差贡献量,作为输入值。同时通过遗传算法优化神经网络节点权值及阈值,降低实际输出与期望输出间差异,并加快学习速度,通过网络构建出非线性映射关系,完成网络入侵远程监测。仿真实验结果表明,所提算法具有学习速度快、检测正确率高、漏报率与误报率低的优势,是一种高效、实时性能好的网络入侵检测方法。 相似文献
15.
16.
移动自组网是由移动节点自组织形成的网络,由于其动态拓扑、无线通信的特点,容易遭受各种安全威胁.移动自组网入侵检测是安全研究中最核心的技术之一.对现有的入侵检测体系结构进行了讨论,同时分析了各自的优点和缺点,接着较详细地介绍了各种检测方法,并进行了综合比较.最后指出移动自组网入侵检测研究今后发展的趋势. 相似文献
17.
无线网桥在校园网络的组建中有着广泛的应用。对无线网桥的组网设计进行了研究,概述了用无线网桥设计组建局域网的具体方法,讨论了无线桥接的三种模式,研究了无线网络协议之间的兼容性对速率的影响,以及环境与天线设备对无线网络传输信号的影响,对无线网络的安全设置进行了探讨,阐述了无线网桥在校园网中的应用。无线桥接理论速率与实测值相符,实际运行取得令人满意的效果,可以预见无线网桥在网络组建中将有更加广泛的应用。 相似文献
18.
当物联网中存在攻击节点时, 目前的研究方法对其无约束作用。为了解决这一问题, 提出了一种带惩罚机制的基于重复博弈的入侵检测模型。首先分析节点的本次攻击行为对后续收益的影响, 在此基础上建立了一种惩罚机制, 通过这种机制, 节点选择攻击的概率将大大降低; 其次结合模型分析了节点对将来利益的重视程度, 以及入侵检测率对结果的影响。仿真结果表明, 当网络中存在攻击节点时, 该模型能有效遏制节点攻击。 相似文献
19.
欧阳延俊 《计算机光盘软件与应用》2012,(13):148
随着无线Adhoc网络的广泛应用,人们对移动主机网络的安全期望越来越高。移动网络缺乏基础设施导致的固有的脆弱特性容易受到非法用户的入侵。本文主要涉及无线自组网基于网格的入侵检测系统的开发部署。提出的新架构把网格计算基本原理应用到入侵检测系统中来维护网络的安全。在研究的基础上开发了基于网格的入侵检测系统原型。 相似文献
20.
通过对WLAN的安全性进行分析,结合入侵检测系统的相关知识,构建了一种分布式联动机制的无线入侵检测系统模型,并对其进行了简单的分析。 相似文献