共查询到20条相似文献,搜索用时 22 毫秒
1.
2.
《计算机光盘软件与应用》2014,(21)
WHD.china世界主机大会中国站2014年度免费注册正式开启WHD全球顶级主机行业盛会,继去年在中国的首次成功举办之后,2014年WHD携手国内权威IDC点评机构主机点评网再次登陆中国。据官方报道,2014年度的WHD.china会议相比于去年,无论是在参展商,演讲嘉宾及奖品等方面来说,都非常精彩! 相似文献
3.
4.
5.
“2004年中国网络安全系统入侵检测及漏洞扫描技术与应用大会”于7月1日在北京召开。这次专业技术交流活动是为贯彻全国信息安全保障工作会议精神,推动入侵检测及漏洞扫描技术的自主创新,加强安全厂商与用户之间的沟通,加快新技术,新产品的推广应用,促进安全产业的发展而召开的。会议由(计算机安全)杂志社主办,并得到中国计算机学会计算机安全专业委员会的支持。信息安全业界的专家,教授、企业研发人员和来自国家机关,部队及各行业用户代表150余人出席了会议。 相似文献
6.
传统入侵检测系统虽然可以根据特征匹配的方法检测出攻击企图,却无法验证攻击企图是否成功,生成的报警不仅数量巨大而且误警率很高。该文提出一种结合漏洞扫描工具对入侵检测系统生成的报警进行验证的方法,根据被攻击主机是否包含能使攻击成功的漏洞来判定攻击能否成功,对攻击的目标主机不存在对应漏洞的报警降低优先级,从而提高报警质量。说明了报警验证模型各部分的设计和实现方法,系统运行结果显示该方法能有效地压缩报警量,降低误警率,帮助管理员从大量数据中找到最应该关注的真实报警。 相似文献
7.
数据挖掘在入侵检测中的应用 总被引:3,自引:0,他引:3
入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术。指出当前入侵检测系统存在的问题,并针对现有入侵检测系统漏报、误报率高的问题,提出将数据挖掘技术应用于入侵检测系统。文中论述了常用的数据挖掘算法,提出一个基于数据挖掘技术入侵检测系统模型、描述了模型体系结构及主要功能。实验表明,该模型能提取特征,生成新规则,找到入侵数据,提高入侵检测系统的有效性。 相似文献
8.
9.
10.
在高速主干网络环境中的入侵检测系统应该满足两个要求:第一,需要尽早发现入侵企图;第二,要努力降低入侵检测的操作代价。两者的解决办法与入侵检测模型和测度密切相关。本文在一般的滥用检测系统中嵌入反馈预测机制,它不仅能预测用户当前行为是否入侵,而且能大幅度降低该入侵检测系统的操作代价,可适应在高速网络中的实时检测需要。实际测试结果表明反馈预测机制能比较精确地预测入侵,嵌入了反馈预测机制的滥用检测系统的数据处理能力有了较大的改善。 相似文献
11.
skybug 《玩电脑(在线技术)》2004,(6):97-100
通过上期的介绍,我们已经让Snort运行起来了,如果读者认为这样就完成了全部的工作。那就大错特错了。我们建立IDS的目的不仅是获取网络流量、检测入侵企图,更重要的是对这些数据进行分析从而做出最后的决策。入侵检测的重要性不仅在于能够记录事件,还在于对一些入侵尝试做出相应的保护。 相似文献
12.
《CAD/CAM与制造业信息化》2014,(3)
正近日,来自Siemens PLM Software亚太地区渠道合作伙伴生态系统的400多名业内人士聚集河内,出席年度GO!Partner会议,并在大会上探讨了产品生命周期管理(PLM)领域的创新。2014年度GO!Partner会议致 相似文献
13.
《单片机与嵌入式系统应用》2006,(7):32-32
2006年5月31日,首届“ARM中国开发者大会”在北京航空航天大学成功举行,ARM开发者大会是围绕ARM开发为主题的大型专题研讨会。之前,ARM公司在美国已成功举行过数届规模庞大的全球开发者大会.反响热烈。本次会议是ARM公司在中国首次召开的本地开发者大会。 相似文献
14.
计算机动态取证主要是用于计算机网络数据的采集和分析。为了实现入侵的动态取证,及时分析入侵企图,文中设计并实现了一个人侵动态取证系统。通过事先建立系统行为特征轮廓,利用BP神经网络技术分析系统行为,及时分析人侵企图,达到动态取证的目的。 相似文献
15.
16.
17.
18.
《国内外机电一体化技术》2009,(1)
2008年12月26日,美国红狮控制控制公司中国区2008年度分销商大会在秀甲天下的峨眉山成功召开。红狮公司中国区总经理王争先生及中国区团队和来自全国的分销商代表参加了会议。这次大会以“价值探索、共创未来”为主题,与中国区分销商合作伙伴一同展望09年红狮新的发展大计,并就如何与分销商伙伴紧密合作、共创未来做了充分的研讨。大会同时向分销商伙伴发布了红狮2009年将推出的部分HMI、PFM新产品信息及DSP解决方案。 相似文献
19.
许奕芸 《网络安全技术与应用》2011,(2):14-15
黑客入侵对互联网的安全构成了严重的威胁,而黑客不断变异的入侵技术手段和方法.本文通过分析黑客入侵技术和入侵方式的变异,修改入侵检测模型的规则集,通过入侵检测发现和察觉入侵和入侵企图,对检测到的攻击通过备份方式来恢复数据. 相似文献
20.
以CMMI为主要内容的国际品牌会议—SEPG2007中国大会今天在苏州举行。这是继SEPG去年首次在中国成功登陆后,再度落户中国苏州。作为全球软件工程的顶级会议,这次大会能给中国软件业带来什么? 相似文献