首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 8 毫秒
1.
黑客入侵对互联网的安全构成了严重的威胁,而黑客不断变异的入侵技术手段和方法.本文通过分析黑客入侵技术和入侵方式的变异,修改入侵检测模型的规则集,通过入侵检测发现和察觉入侵和入侵企图,对检测到的攻击通过备份方式来恢复数据.  相似文献   

2.
《信息网络安全》2005,(7):48-48
黑客煞星入侵检测系统由两个主要部分组成:网络感应器、管理控制台。另外在产品中还包含了一个响应中心。  相似文献   

3.
朱晓斌 《个人电脑》2005,11(8):217-218
在黑客众多的入侵手段中.通过IPC$入侵已成为目前比较常见的一种方式,其攻击步骤甚至可以说已经成为经典的入侵模式.许多朋友非常想搞清楚这是怎么回事。知己知彼.方能百战不殆.基于这种考虑,我们来介绍一下这种入侵方式的基础知识。  相似文献   

4.
计算机系统入侵检测模型与方法   总被引:41,自引:1,他引:40  
简要介绍了系统评估和入侵检测的研究背景和意义。从攻击策略的角度,阐述了入侵检测内容和方法,并介绍了具有通用价值的入侵检测模型。通过总结将检测原理分为基于行为和基于知识两大类,分别阐述了各类方法的具体实现手段和各自的优缺点。  相似文献   

5.
无聊的假期,无聊的网。和朋友漫无目的地游荡在网上,一时兴起就跑到BAIDU.COM里填入“黑客”两字,搜索后,发现黑客防线排在第一,黑客城在第二,真有些羡慕呀,要是我自己的网站也有他们那样出名该有多好呀!看着让人嫉妒,朋友提议测试一下他们的网站。“你们发神经呀,人家黑防就是搞防黑的,网站怎么容易出漏洞给人入侵,还是去看看黑客城有什么漏洞可以利用吧。”说罢我们就开始动手。  相似文献   

6.
入侵检测系统作为网络入侵防御的基础,是信息安全系统中的重要防护措施,IDS的建立与拓展都需要有入侵检渊模型作为支撑。本文介绍入侵检测模型的发展,分析了主要的入侵检测模型的框架结构与特点,最后对入侵检测模型目前所面临的问题进行了阐述。  相似文献   

7.
入侵检测系统模型的比较   总被引:13,自引:0,他引:13  
近年来,黑客入侵事件不断发生,入侵检测系统成为安全产品市场上的新热点。为了推动这一领域的发展,IETF的Intrusion Detection Working Group(idwg)和Common Intrusion Detection Framework(CIDF)group都在从事入侵检测系统标准的研究。本文介绍了两个标准中采用的入侵检测系统模型,并做了分析和比较。  相似文献   

8.
网络存储入侵检测模型研究   总被引:1,自引:0,他引:1  
存储技术的发展使得存储已经不在是一个本地的行为.这为入侵检测技术提出了新的研究方向。基于存储的入侵检测系统是其他入侵检测系统的有力补充。本文从存储的角度探讨入侵检测系统.提出一个模型.并对检测技术进行了讨论。  相似文献   

9.
该文给出了异常检测、误用检测、特征检测和关联检测的实用模型,并对各种入侵检测模型的原理和主要功能进行了深入分析和研究,在此基础上给出了四种入侵检测模型性能比较及入侵检测发展趋势展望。  相似文献   

10.
11.
针对以往基于主机的入侵检测方法算法复杂、占用系统资源大的不足,介绍了一种轻量级的基于黑客脚印的检测方法,并将多元Logistic回归分析应用到远程攻击的检测中去,不仅可以有效地检测出入侵行为,而且可以降低入侵检测系统对系统资源的占用。  相似文献   

12.
网络入侵检测技术   总被引:1,自引:0,他引:1  
目前,网络互联已成为人们实现信息共享与交流的有力手段。与此同时,由于保护许多涉及国家军政、经济工商业情报以及一些私人数据等敏感信息的需要,或者实际工作的需要,信息技术的安全性越来越引起业内关注。但是,由于系统脆弱性的客观存在以及各种各样入侵行为的存在,使得信息系统的安全保护难度大为提高。据美国 General Account-lug Office(GAO) 1996的报告,在 1995~ 1996年,有25000次对美国政府机关计算机系统的入侵,至少有10个关系到98%政府预算的主要部门曾受到攻击,而…  相似文献   

13.
网络入侵及检测   总被引:15,自引:0,他引:15       下载免费PDF全文
本文介绍了黑客入侵计算机网络系统尤其是入侵因特网的一些手段,以及为提高网络的安全性所采取的防护措施及检测方法等。  相似文献   

14.
防范黑客入侵确保数据库安全探讨   总被引:1,自引:0,他引:1  
各种数据库应用系统中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。普通的黑客从进入到退出一次数据攻击只需用不到10 s就可完成,这个时间对于数据库管理员来说无论如何都几乎不够。从三个层面上分析黑客入侵成功原因,对如何确保数据库的安全进行了探讨。  相似文献   

15.
16.
通用入侵检测模型的改进及分析   总被引:2,自引:2,他引:2  
郑利平  叶震 《计算机工程与设计》2003,24(11):100-102,110
研究了通用入侵检测模型及入侵检测系统中存在的几个问题,例如,不能很好地防止拒绝服务攻击、实时性不好和误报警率高等,并在通用模型的基础上,提出了一些改进措施,同时对改进的模型做出了相应的分析。  相似文献   

17.
入侵检测技术的研究   总被引:15,自引:1,他引:15  
入侵检测是保护信息系统安全的重要途径。介绍了入侵检测的过程和常用的入侵检测方法 ,指出了入侵检测系统应具有的功能 ,介绍了现有入侵检测系统的分类 ,展望了入侵检测技术的发展  相似文献   

18.
分布式入侵检测系统模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
王强  蒋天发 《计算机工程》2007,33(8):154-156
避开入侵检测系统的核心问题——入侵检测算法的具体实现,通过对有关感应器、分析器问题的研究分析,提出了一些有利于提高入侵检测准确率、提高系统吞吐量、提高系统自主学习能力的建议。以此为基础,给出了一种不受具体入侵检测算法限制的分布式入侵 检测模型,分析了该模型的优缺点。  相似文献   

19.
周涛 《福建电脑》2006,(5):24-24,32
本文详细的讨论入侵和入侵检测的有关理论,将入侵行为进行了两类:入侵行为和入侵模式。并给出了每种类型的实质及其表现方式。  相似文献   

20.
论文提出了黑客监控系统的概念与模型,论述了该系统设计、实现、部署等技术细节。与单纯的入侵检测系统相比,黑客监控系统既可实现对黑客的实时监控与诱捕,又能对业务网提供可靠的主动性保护,其监控机制对内部、外部及潜在黑客同样有效,解决了入侵检测系统无法应对潜在黑客和内部攻击的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号