首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
关于IDS和防火墙有机整合的探讨   总被引:1,自引:0,他引:1  
为提高内部网络的安全性,通常同时采用防火墙和入侵检测系统(IDS),但是两者都有无法克服的缺点。防火墙是整个内部网络的门户,为了不影响网络的吞吐量,不宜采用深入的检测;而IDS在防火墙后运行,可以深入检测,但是一旦发现入侵,能采取的措施却极为有限,最多只能断开连接,对于后续的相同的攻击无能为力。因此应该建立一种机制,让IDS发现的入侵规则及时通知防火墙,阻断同样类型的攻击,如果把两者整合到一起,将发挥更大的优势。  相似文献   

2.
加强网络安全,要从思想上重视,也要从软硬件的设施和技术防范上着手,才能提高网络自身的防疫能力,保证信息资源的安全.  相似文献   

3.
基于改进的BM算法在IDS中的实现   总被引:4,自引:0,他引:4  
指出了模式匹配技术的好坏直接关系到检测系统性能的好坏,通过对开放的源代码snort中模式匹配技术的改进,提出了一种更快的字符匹配算法。该算法可以大大加快入侵检测系统的检测速度,提高现有的入侵检测系统的检测能力。  相似文献   

4.
本文首先对IDS进行分析,得出其需要改进的地方,然后介绍了IPS的检测机制,通过对IDS和IPS的比较,分析各自的优缺点,并对安全防护技术的发展趋势做了展望.  相似文献   

5.
本文首先对IDS进行分析,得出其需要改进的地方,然后介绍了IPS的检测机制,通过对IDS 和IPS的比较,分析各自的优缺点,并对安全防护技术的发展趋势做了展望。  相似文献   

6.
入侵检测系统(IDS)与入侵防御系统(IPS)   总被引:1,自引:0,他引:1  
本文首先对IDS进行分析,得出其需要改进的地方,然后介绍了IPS的检测机制,通过对IDS和IPS的比较,分析各自的优缺点,并对安全防护技术的发展趋势做了展望.  相似文献   

7.
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化.它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在的网络安全技术.本文对防火墙安全技术的分类及其主要技术特征进行了比较详细的论述.  相似文献   

8.
随着通信技术的发展,无线网将依靠其灵活性、可移动性越来越受到人们的欢迎,但由于无线网的开放性,网络安全问题尤其严峻。本文将根据无线局域网存在的安全隐患,分析各种安全缺陷,提出初步解决方案。  相似文献   

9.
Generating IDS Attack Pattern Automatically Based on Attack Tree   总被引:3,自引:0,他引:3  
Generating attack pattern automatically based on attack tree is studied. The extending definition of at-tack tree is proposed. And the algorithm of generating attack tree is presented. The method of generating attack pattern automatically based on attack tree is shown, which is tested by concrete attack instances. The results show that the algorithm is effective and efficient. In doing so, the efficiency of generating attack pattern is im-proved and the attack trees can be reused.  相似文献   

10.
无线局域网WEP安全机制的研究   总被引:1,自引:0,他引:1  
WEP协议是IEEE802.11标准规定的数据加密机制,虽提供了64位和128位的密钥机制,但仍然存在许多缺陷.详细分析了WEP的工作原理,并说明了WEP存在的安全问题,最后讨论了相应的解决方案.  相似文献   

11.
主要着眼于基于误用检测的入侵检测系统,讨论了模式库的建立基础--入侵描述语言.通过比较几种比较典型的描述语言,并分析了它们各自的优缺点,从而为开发更为完善的入侵描述语言打下基础.  相似文献   

12.
针对中小型Intranet提出了一个实用、高效、价廉的IDS设计方案,然后根据该方案对一个实际的Intranet建立了一个测试系统,并对测试系统的性能和不足作了分析。  相似文献   

13.
RBF神经网络在入侵检测系统中的应用   总被引:1,自引:0,他引:1  
入侵检测系统(Intrusion Detection System,IDS)作为一种积极主动的安全防护技术,提供了对内部攻击,外部攻击和误操作的实时保护,在网络系统受到危害之前,拦截和响应入侵。RBF(Radial Basis Function,径向基函数)网络在逼近能力、分类能力和学习速度方面均优于BP网络,能够提高入侵检测性能。本文将主要说明RBF在入侵检测系统中的应用。  相似文献   

14.
基于移动Agent的入侵检测系统模型研究   总被引:2,自引:0,他引:2  
本文在分析目前入侵检测系统所面临的问题基础上,提出了一个基于移动Agent的入侵检测系统模型。该系统具有安全性强、可移植性好、效率高等突出特点,代表了入侵检测技术发展的方向。  相似文献   

15.
区域旅游网络化发展--以桂林旅游圈为例   总被引:5,自引:0,他引:5  
区域旅游网络化是在分工与协作的前提下,一定区域旅游产业活动主体通过各种通道和相互作用形成的关联系统、提出了旅游网络化包括的具体内容,即应形成区域范围内交通、产业、企业、市场以及组织等各方面的网络系统,从市场和政府两个方面分析了这种区域旅游网络化形成的动力机制和保障机制:不断完善旅游市场管理体系,在网络化发展的初级阶段,政府必须进行引导并适当干预.  相似文献   

16.
网管系统评估技术在网管系统的设计开发和更新完善过程中是极为重要的辅助工具。针对地域通信网网管系统的网管评估技术的原则和要求,从功能评估、效率评估和抗毁性评估三个方面提出了具体的评估指标。同时在此基础上建立了一种比较接近实际情况的地域通信网网管评估系统模型,并借助于面向对象的计算机仿真技术在VisualC++编译环境下实现了对该系统的计算机仿真。  相似文献   

17.
区域制造联盟是一个复杂的经济系统,针对其复杂性,将复杂网络理论及方法应用于区域制造产业联盟研究,提出了区域制造联盟网络的构建及其研究方法.在区域制造产业联盟网络中,将制造企业抽象为网络节点,将任意企业之间的可合作性抽象为网络边.讨论了该网络拓扑结构的数学描述,并以此为基础,通过统计的方法,从实证的角度确定网络类型、网络属性、网络中的优先节点.最后,通过一个实例的计算,表明了该方法的可行性.  相似文献   

18.
基于遗传神经网络的区域交通控制效果评价   总被引:1,自引:0,他引:1  
为了对区域交通控制效果进行有效的评价, 通过建立区域交通控制多目标评价函数, 提出了基于遗传神经网络的区域交通控制效果评价方法.该方法由VC++编程实现, 并采用VISSIM仿真软件进行了模拟与测试, 经验证具有较好的实用性.  相似文献   

19.
随着Internet的迅速发展,计算机网络已经深入到我们日常生活的各个领域,而网络的互连共享和分布也增加了网络安全的脆弱性和可能性。本文指出了目前校园网络安全屏障技术存在的问题,重点分析了IDS与防火墙结合互动构建校园网络安全体系的技术优势,并对IDS与防火墙的接口设计进行了分析研究。  相似文献   

20.
基于移动Agent的分布式入侵检测系统研究   总被引:2,自引:0,他引:2  
入侵检测系统是一种重要的主动安全防御技术,它可以和防火墙结合在一起,弥补防火墙的不足,为网络安全提供实时的入侵检测并采取相应的防护手段。本文从讨论基于主机和基于网络的入侵检测系统的局限性出发,阐述了分布式入侵检测系统和移动Agent技术,提出了一种基于移动Agent的分布式入侵检测系统模型,对模型进行了详细分析和设计,并给出了初步的实验结果及结论。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号