首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
浅析计算机网络安全与防范技术   总被引:1,自引:0,他引:1  
随着网络应用的不断增多,网络安全问题也越来越突出,由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。本论文主要是介绍网络安全与防范技术。  相似文献   

2.
随着计算机网络技术的飞速发展,互联网的应用变得越来越广泛,网络信息的安全性变得日益重要,已被社会的各个领域所重视。本文对目前计算机网络存在的安全隐患进行了分析,并探讨了针对计算机安全隐患的防范策略。  相似文献   

3.
面对各种各样的网络攻击,入侵检测系统是继防火墙后的第二道网络安全防线.就入侵检测的概念、分类及常用的入侵检测技术进行了探讨.  相似文献   

4.
文章首先讲述了入侵检测的定义及分类,并分析了其检测原理,最后说明了它的发展趋势及其应用前景。  相似文献   

5.
据调查,海南岛外来入侵生物已达近200种,对当地生物多样性和农林牧渔业造成了严重的影响.随着旅游、商贸和工农业等的迅速发展,外来入侵生物将会越来越多,对生态系统的影响将会更加严重.  相似文献   

6.
《工程科学学报》2019,(8):1074-1084
针对采用以太网控制自动化技术(Ether CAT)工业总线的感应电机交-直-交变频矢量控制系统的入侵检测技术进行了研究.首先通过对Ether CAT总线协议进行深度解析,结合目前为止已经发现的Ether CAT工业总线常见协议漏洞,提取协议数据包的关键特征并构建Ether CAT总线协议入侵检测规则库,采用三维指针链表树作为针对Ether CAT总线协议规则库的检索数据结构;其次,根据感应电机交-直-交变频矢量控制系统的物理模型,进行模型参数仿真计算,并根据仿真计算值,构建矢量控制模型入侵特征的最小二乘支持向量机(least square support vector machine,LSSVM)分类器,使用混沌粒子群优化(choatics particle swarm optimization,CPSO)算法对分类器的参数进行优化,二者共同构成了CPSO-LSSVM入侵检测分类算法.异常数据包在被分类后,会被传递给Suricata入侵检测引擎进行精确规则匹配;最后为该入侵检测系统搭建物理实验环境,经过测试,本文中的交-直-交变频矢量控制模型仿真结果动态性能良好,与实际矢量控制系统参数的波形变化趋势相近.通过抽取KDD Cup99测试数据集中的一部分对该入侵检测系统实施DOS攻击、R2L、U2R以及PROBING攻击行为,验证该入侵检测系统的有效性.  相似文献   

7.
针对采用以太网控制自动化技术(EtherCAT)工业总线的感应电机交-直-交变频矢量控制系统的入侵检测技术进行了研究. 首先通过对EtherCAT总线协议进行深度解析, 结合目前为止已经发现的EtherCAT工业总线常见协议漏洞, 提取协议数据包的关键特征并构建EtherCAT总线协议入侵检测规则库, 采用三维指针链表树作为针对EtherCAT总线协议规则库的检索数据结构; 其次, 根据感应电机交-直-交变频矢量控制系统的物理模型, 进行模型参数仿真计算, 并根据仿真计算值, 构建矢量控制模型入侵特征的最小二乘支持向量机(least square support vector machine, LSSVM)分类器, 使用混沌粒子群优化(choatics particle swarm optimization, CPSO)算法对分类器的参数进行优化, 二者共同构成了CPSO-LSSVM入侵检测分类算法. 异常数据包在被分类后, 会被传递给Suricata入侵检测引擎进行精确规则匹配; 最后为该入侵检测系统搭建物理实验环境, 经过测试, 本文中的交-直-交变频矢量控制模型仿真结果动态性能良好, 与实际矢量控制系统参数的波形变化趋势相近. 通过抽取KDD Cup99测试数据集中的一部分对该入侵检测系统实施DOS攻击、R2L、U2R以及PROBING攻击行为, 验证该入侵检测系统的有效性.   相似文献   

8.
计算机网络安全技术在钼矿开采过程中有着广泛而深入的应用。钼矿开发现场的安全问题是重中之重,钼矿开采企业除了遵循国家相关政策法规和国家标准进行开采外,还应该运用计算机网络安全技术更好保障钼矿开采现场的安全。本文主要探析钼矿开采现场存在的安全问题、计算机网络安全技术与钼矿开采的联系、钼矿开采现场中计算机网络安全技术的应用。  相似文献   

9.
入侵检测技术是继"防火墙"、"数据加密"等传统安全保护措施后新一代的安全保障技术.它对计算机和网络资源上的恶意使用行为进行识别和响应,它不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动.本文提出一种基于部件的入侵检测系统,具有良好的分布性能和可扩展性.他将基于网络和基于主机的入侵检测系统有机地结合在一起,提供集成化的检测、报告和响应功能.  相似文献   

10.
随着计算机网络系统的飞速发展和广泛应用,网络及信息安全问题越来越受到人们的高度重视,本文分析了网络信息安全的主要问题及对策,对防火墙的功能及应用作了说明。  相似文献   

11.
分析了计算机网络在素质教育中的工具作用、培养学生综合能力的作用、提高教师综合素质的作用.剖析了计算机网络对对大学生认知、情感、精神意志、人格、道德和人际交往的影响.认为培养大学生自身的网络素质、完善学校网络管理、提高教育教学质量,是充分发挥计算机网络提升大学生素质的有效手段.  相似文献   

12.
钢铁研究所计算机网络管理系统,硬件实施采用微机局域网络,软件设计采用数据库和原型法、生命周期等先进技术和方法,整体结构设计思想新颖。MIS的开发水平和应用效率上了一个新台阶。该网络系统集成和优化了全所管理信息流,程序运行可靠、安全保密、使用方便、容易维护、便于移植。为企业管理现代化、科学化奠定了良好的基础和创造了一定的经济效益、社会效益。  相似文献   

13.
随着信息化进程的深入和网络的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享.但必须看到,紧随信息化发展而来的网络安全问题日渐凸出,由于计算机网络的特性,产生了许多安全问题:信息泄漏、信息污染、信息不易受控等.本文就此提出了简单的解决方案.  相似文献   

14.
入侵检测技术在网络安全中起着重要的作用,文章描述了入侵检测技术的概念、功能和性能指标,介绍了入侵检测技术在宝钢检化验网络中的应用。  相似文献   

15.
计算机网络是高职高专学生的必修课,如何上好这门课,对提高学生的整体应用技能很重要.本文从多年的教学尝试、体验和总结出发,并制定了认真、严谨的教学计划,认为将编程环节和传统的计算机网络教学形式的结合能取得很好的效果,切实提高了学生的综合应用技能.  相似文献   

16.
郑雄 《云南冶金》2010,(Z1):174-177
总结了人们对企业计算机网络安全认知的误区以及企业计算机网络安全面临的主要威胁,探讨解决安全防范措施,提出基于网络内部的安全策略。  相似文献   

17.
文章介绍了SNMP网络管理系统的特点,在分析目前入侵检测系统局限性的基础上,提出一种基于SNMP的入侵检测系统,着重阐述了其原理、工作流程和关键算法,表明该系统各方面性能优于传统的入侵检测系统。  相似文献   

18.
随着移动电子商务的发展,其安全问题倍受人们的关注.通过对移动电子商务信息系统存在的诸多不安全因素与安全威胁的分析,结合现有的移动电子商务安全技术,研究了一种基于加密方法的移动电子商务信息系统模型,并分析了利用加密函数技术加强移动电子商务信息系统的安全性问题.  相似文献   

19.
《中国冶金》2008,18(1):61-62
作为地球变暖问题的对策,在汽车上的当务之急是降低燃耗和CO2排放量。因此,要求汽车上所有部件都应实现轻量化,其中车身的轻量化也是重要课题;同时,提高汽车的冲撞的安全性是必不可少的。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号