首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
基于防火墙与入侵检测联动技术的系统设计   总被引:4,自引:0,他引:4  
各种安全技术之间的联动能够弥补各自的缺陷,实现优势互补,从而建立一个全方位的防御体系。联动是今后安全技术发展的一个方向,而基于防火墙与入侵检测联动技术的系统,有效地提升防火墙的机动性和实时反应能力.同时增强了入侵检测系统的阻断功能。对基于防火墙与入侵检测系统之间联动的技术进行了分析,给出了设计基于防火墙与入侵检测联动技术的系统关键技术,提出利用manager-agent实现双方联动的思想。  相似文献   

2.
分布式防火墙环境的边界防御系统   总被引:2,自引:0,他引:2  
针对传统边界防火墙在动态防御方面的缺陷,对防火墙和入侵检测系统之间的三种联动技术进行分析比较,提出了一种基于分布式防火墙环境,具备防火墙和入侵检测功能,采用系统嵌入方式的边界防御系统模型。模型利用队列通信机制实现防火墙和入侵检测协同工作,共同检测和防范对系统的入侵行为,并通过安全通信模块与分布式防火墙连接。最后给出了在Linux下的实现。  相似文献   

3.
基于移动Agent的分布式入侵检测系统研究   总被引:2,自引:0,他引:2  
入侵检测系统是一种重要的主动安全防御技术,它可以和防火墙结合在一起,弥补防火墙的不足,为网络安全提供实时的入侵检测并采取相应的防护手段。本文从讨论基于主机和基于网络的入侵检测系统的局限性出发,阐述了分布式入侵检测系统和移动Agent技术,提出了一种基于移动Agent的分布式入侵检测系统模型,对模型进行了详细分析和设计,并给出了初步的实验结果及结论。  相似文献   

4.
入侵防御系统主要基于入侵检测系统和防火墙之间的联动,而它们各自能识别和维护的数据格式往往是不同的。此外,这些敏感数据通常是在开放的网络环境中传输的,面临各种安全威胁。为此,引入可信通信的概念,设计并实现了基于XML(eXtensible Markup Language)的可信通信协议。与同类工作相比,该协议可实现异构操作环境下入侵检测系统与防火墙之间的安全数据传输,并可进一步扩展支持各种网络安全产品和网络管理设备,对于实现这些设备之间的数据融合,检测复杂的分布式网络攻击具有一定的参考价值。  相似文献   

5.
针对Android防火墙中的日志系统以及基于日志的入侵检测技术进行了深入研究,提出了误用检测和异常检测相结合的方法对手机防火墙日志进行入侵检测,同时将数据挖掘相关领域的理论和技术应用于入侵检测技术中,通过自主学习和分析各种隐私日志,建立和更新正常特征库和误用特征库,从而实现用户隐私保护,并能对一些木马进行查杀与修复。实验结果证明,该方法对入侵行为具有较高的检测率和较低的误报率,具有较大的实际应用意义。  相似文献   

6.
随着入侵手段的不断变化、发展,防火墙和入侵检测技术已经不能完全保证系统的安全性,如果在系统被入侵后还要提供一定的服务或者是降级的服务,这就需要容侵系统来维护这些服务的继续.分析了最近国际、国内的一些主要的容侵模型,并针对不同的模型给出一定的评价.通过这些分析可知,容侵技术继入侵检测、防火墙技术之后必将成为未来网络服务器的必备技术.  相似文献   

7.
企业内部网络安全是建立企业网络信息系统时需解决的重大问题。对计算机网络安全机制的防火墙技术和入侵检测技术进行了对比与分析。防护墙是一种边界安全防护层,经过仔细配置,能够在内部、外部网络之间建立一道安全屏障,降低网络被入侵的风险。但单一的防火墙技术只能在相对的时期内保证网络的安全,需要不断的维护、调整、升级其安全策略。监测与检测技术从安全技术层面为网络管理部门提供了进一步实施安全管理和维护的手段,使其既能防范来自外部的非法入侵又能防范来自内部的恶性破坏以及人为的误操作。提出了企业网络建设中这两项技术应用的重要作用。  相似文献   

8.
防火墙与入侵检测技术探讨   总被引:3,自引:0,他引:3  
基于计算机网络的普及所导致的网络安全防范头号题,探讨了网络防火墙技术的相关概念和分类,并评述了基于防火墙的入侵检测技术、  相似文献   

9.
企业网络建设安全策略探讨   总被引:4,自引:0,他引:4  
企业内部网络安全是建立企业网络信息系统时需解决的重大问题。对计算机网络安全机制的防火墙技术和入侵检测技术进行了对比与分析。防护墙是一种边界安全防护层,经过仔细配置,能够在内部、外部网络之间建立一道安全屏障,降低网络被入侵的风险。但单一的防火墙技术只能在相对的时期内保证网络的安全,需要不断的维护、调整、升级其安全策略。监测与检测技术从安全技术层面为网络管理部门提供了进一步实施安全管理和维护的手段,使其既能防范来自外部的非法入侵又能防范来自内部的恶性破坏以及人为的误操作。提出了企业网络建设中这两项技术应用的重要作用。  相似文献   

10.
防火墙是内部网络用来防止来自外部网络侵害的一种安全防范工具.入侵检测系统则用来对外部网络的非法入侵进行监督和报警.将防火墙和入侵检测软件的优势结合起来,提出一种基于防火墙和入侵检测系统的FBIDS模型,并给出了模型实现的关键技术.  相似文献   

11.
针对制约动态网络演化分析方法发展的社团演变模式挖掘问题,设计了基于指向性变异策略和变邻域搜索算法的静态社团检测算法与基于匹配度和社团生存周期的社团演化分析算法,并采用在时刻上运行静态社团检测算法、在时序上运行社团演化分析算法的策略,提出了一种面向动态网络的社团检测与演化分析方法。并用Zachary空手道俱乐部网络和Power网络验证了该方法的可行性和有效性。  相似文献   

12.
提出数字化控制图系统的设计方案,并讨论系统的组成、功能结构以及具体的方法,用Delphi4.0在网络环境下真正的控制图分析系统,它是数据库管理系统与控制图密切结合的,并给出主要的数据模型和模块,现场生产数据可以由各个车间及时地在网络上输入,且良好的分级管理功能。  相似文献   

13.
结合企业内部信息技术网络特点,提出了用时间窗比较进行网络异常流量检测的新算
法. 将新算法同已有的静态、动态检测算法相结合,提出了网络异常流量综合检测模型. 该
模型可通过不同方法和角度进行比较,以发现网络中是否存在异常流量. 通过实际实现和
测试验证了模型的有效性.  相似文献   

14.
高速公路桥涵桥面铺装层力学性能的试验研究   总被引:1,自引:1,他引:0  
通过对武黄高速公路某桥涵桥面铺装层进行现场静力及动力测试,研究了该桥涵的静力及动力性能,所得结果为湖北省交通厅科研课题“纤维混凝土快速修复桥面板技术”提供了力学数据。  相似文献   

15.
计算机网络系统集成方案   总被引:1,自引:1,他引:0  
讨论系统集成理论和方法,涉及到系统集成的概念,步骤,网络系统的连接及选择等。其中介绍目前较为流行的几种网络技术(以太网,快速以太网,FDDI环网,ATM网络)的一些理论,遵循的标准以及它们各自的特点,为一个部门建造网络时应选取何种模型提供参考。同时还讨论了如何进行结构化布线以及应遵循的标准,最后探讨了如何利用TCP/IP协议实现网络互联。  相似文献   

16.
现有数字图像篡改被动检测技术相关综述对传统检测手段的描述详实细致,但缺乏对以深度学习为导向的利用卷积神经网络检测技术的系统介绍。针对数字图像篡改被动检测问题,就基于特征提取的传统篡改检测和基于卷积神经网络的篡改检测两个主要研究方向进行了阐述,分析和总结了其主要研究工作和相关算法,并在此基础上指出了数字图像篡改被动检测未来可能的发展趋势。  相似文献   

17.
结合企业内部IT网络特点,提出了用时间窗比较进行网络异常流量检测的新算法;将所提出的新算法同已有的静态、动态检测算法相结合,提出了网络异常流量综合检测模型。模型通过不同方法和不同角度比较来发现网络中是否存在异常流量,最后通过实际实现和测试验证模型的有效性。  相似文献   

18.
基于Honeypot技术的网络入侵检测系统   总被引:2,自引:0,他引:2  
利用Honeypot(蜜罐)技术设计了一种新的网络入侵检测系统。Honeypot技术是入侵检测技术的一个重要发展方向,已经发展成为诱骗攻击者的一种非常有效而实用的方法,不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证提供重要的线索和信息,成功地实现了对网络入侵的跟踪与分析,具有一定的实用价值。  相似文献   

19.
一种动态目标检测与跟踪的方法研究   总被引:1,自引:0,他引:1  
对于远距离、小目标的判读其传统方法通常是采用胶片或录像带记录图像,然后人工标定和判读.本文针对靶场中靶标检测存在的问题,提出了给予图像处理技术的靶标检测方法.首先介绍了静态靶标检测方法,然后提出了动态靶标的跟踪策略.测试结果表明,本文提出的方法和策略,可以满足靶场靶标检测和定位的实际需要.  相似文献   

20.
基于神经元网络的改进软测量技术   总被引:1,自引:0,他引:1  
通过对输入变量进行主元分析,简化网络结构,提高网络训练速度和外推能力,为软测量技术的在线应用提供了更大的方便,仿真结果表明:改进后的方法改善了网络训练速度和外推能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号