共查询到20条相似文献,搜索用时 8 毫秒
1.
许奕芸 《网络安全技术与应用》2011,(2):14-15
黑客入侵对互联网的安全构成了严重的威胁,而黑客不断变异的入侵技术手段和方法.本文通过分析黑客入侵技术和入侵方式的变异,修改入侵检测模型的规则集,通过入侵检测发现和察觉入侵和入侵企图,对检测到的攻击通过备份方式来恢复数据. 相似文献
2.
3.
在黑客众多的入侵手段中.通过IPC$入侵已成为目前比较常见的一种方式,其攻击步骤甚至可以说已经成为经典的入侵模式.许多朋友非常想搞清楚这是怎么回事。知己知彼.方能百战不殆.基于这种考虑,我们来介绍一下这种入侵方式的基础知识。 相似文献
4.
5.
无聊的假期,无聊的网。和朋友漫无目的地游荡在网上,一时兴起就跑到BAIDU.COM里填入“黑客”两字,搜索后,发现黑客防线排在第一,黑客城在第二,真有些羡慕呀,要是我自己的网站也有他们那样出名该有多好呀!看着让人嫉妒,朋友提议测试一下他们的网站。“你们发神经呀,人家黑防就是搞防黑的,网站怎么容易出漏洞给人入侵,还是去看看黑客城有什么漏洞可以利用吧。”说罢我们就开始动手。 相似文献
6.
入侵检测系统作为网络入侵防御的基础,是信息安全系统中的重要防护措施,IDS的建立与拓展都需要有入侵检渊模型作为支撑。本文介绍入侵检测模型的发展,分析了主要的入侵检测模型的框架结构与特点,最后对入侵检测模型目前所面临的问题进行了阐述。 相似文献
7.
8.
9.
该文给出了异常检测、误用检测、特征检测和关联检测的实用模型,并对各种入侵检测模型的原理和主要功能进行了深入分析和研究,在此基础上给出了四种入侵检测模型性能比较及入侵检测发展趋势展望。 相似文献
10.
11.
针对以往基于主机的入侵检测方法算法复杂、占用系统资源大的不足,介绍了一种轻量级的基于黑客脚印的检测方法,并将多元Logistic回归分析应用到远程攻击的检测中去,不仅可以有效地检测出入侵行为,而且可以降低入侵检测系统对系统资源的占用。 相似文献
12.
13.
14.
防范黑客入侵确保数据库安全探讨 总被引:1,自引:0,他引:1
各种数据库应用系统中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。普通的黑客从进入到退出一次数据攻击只需用不到10 s就可完成,这个时间对于数据库管理员来说无论如何都几乎不够。从三个层面上分析黑客入侵成功原因,对如何确保数据库的安全进行了探讨。 相似文献
16.
通用入侵检测模型的改进及分析 总被引:2,自引:2,他引:2
研究了通用入侵检测模型及入侵检测系统中存在的几个问题,例如,不能很好地防止拒绝服务攻击、实时性不好和误报警率高等,并在通用模型的基础上,提出了一些改进措施,同时对改进的模型做出了相应的分析。 相似文献
17.
18.
19.
20.
论文提出了黑客监控系统的概念与模型,论述了该系统设计、实现、部署等技术细节。与单纯的入侵检测系统相比,黑客监控系统既可实现对黑客的实时监控与诱捕,又能对业务网提供可靠的主动性保护,其监控机制对内部、外部及潜在黑客同样有效,解决了入侵检测系统无法应对潜在黑客和内部攻击的问题。 相似文献