首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 421 毫秒
1.
计算机数据库在具体的运行过程中,必然会遇到诸多的安全问题,特别是计算机数据库入侵,入侵检测技术就显得尤为重要。本文首先阐述了计算机网络安全风险,分析了计算机数据库入侵检测技术的作用,同时,就如何有效加强计算机数据库入侵检测进行了深入的探讨,除外,还分析了计算机数据库入侵检测技术的发展方向,具有一定的参考价值。  相似文献   

2.
季林凤 《数字社区&智能家居》2014,(27):6282-6283,6286
所谓的计算机入侵检测指的就是对网络或者是计算机的数据库设置一些关卡,计算机在运行的过程中如果出现了一些比较异常的行为,或者是外部的其他主体意图强行的进入计算机的数据库时,这些设定的关卡就会发挥其拥有的作用,对计算机的数据库进行自动的保护。如果计算机的数据库被外部的主体强行进入,后果是非常严重的,由此可见,计算机数据库入侵检测的技术是十分重要的。因此,该文就计算机数据库入侵检测技术的应用情况进行分析。  相似文献   

3.
入侵检测指的是对计算机数据库或者是网络设置一定的关卡,如果计算机在运行的过程中出现一些异常的行为,或者是外部的主体企图强行进入计算机数据库的时候,这些关卡就会发生作用,自动对计算机数据库进行保护。主要对目前计算机数据库入侵检测技术应用情况进行了简单的分析。  相似文献   

4.
随着科技的发展,计算机的运用已经普及到了各个行业,其带来的作用已不可估量,但是计算机病毒也随着计算机的发展而发展,计算机数据库在运用过程中经常会遇到各种各样的安全问题,所以计算机数据库入侵检测技术已是数据库运用中不可或缺的一环,它能给数据库带来极大的保障,正因为如此,计算机数据库入侵检测技术受到越来越多人的关注。本文主要分析了目前计算机数据库入侵检测技术的发展现状,提出了几点看法,为计算机数据库入侵检测技术的未来发展提供一个方向。  相似文献   

5.
入侵检测技术是一种新的安全保障技术,它用于对计算机和网络资源上的恶意使用行为进行识别和响应。本文主要介绍了入侵检测系统中数据采集和协议分析系统的设计,能够满足监测高速、大流量网络数据、低丢包率、实时转发数据的要求。  相似文献   

6.
入侵检测(Intrusion Detection,ID)是对入侵行为的检测,即对企图入侵、正在进行的入侵或者已经发生的入侵进行识别的过程。入侵检测能够对于面向计算机和网络资源的恶意行为的识别和响应,它不仅能够检测来自外部的入侵行为,同时也能检测倒内部用户的入侵活动。自1980年提出入侵检测概念起,入侵检测系统逐步在实际中得到了较为广泛的应用,但仍有一些问题有待进一步解决。  相似文献   

7.
计算机数据库在实际操作中有时会产生许多的问题,所以计算机数据库入侵检测技术是保障企业和个人的隐私以及国家的稳定和安全的关键,数据库入侵检测技术是保护信息安全的重要组成,目前计算机数据库入侵检测技术基本是在防火墙以及数据加密之后开发创造的安全保护技术。虽然目前防火墙在计算机数据库系统中被广泛运用,但防火墙自身无法充分抵挡黑客的侵袭,所以加强对计算机数据库入侵检测技术的研究势不可挡。文章主要环绕计算机数据库入侵检测技术展开讨论,来增强我国计算机数据库系统的稳定性。  相似文献   

8.
在计算机网络广泛应用的社会中,计算机数据库的应用也越来越广泛,计算机数据库的应用在给人们带来极大便利的同时,也带来了一系列的问题。计算机数据库入侵检测技术就是针对计算机数据库的问题而产生的,计算机数据库入侵检测技术的研发和应用的主要目的是解决计算机数据库的各种问题,为计算机数据库的安全应用提供保障。文章对此对计算机数据库入侵检测技术进行分析探究。  相似文献   

9.
在各行业领域工作者对计算机应用技术展开深入研究的过程当中,现代网络安全已成为一个综合化的计算机技术体系,其应用作业的重要性对应的是运行质量的安全性,入侵检测技术有着极为深远的应用价值。本文依据这一实际情况,以入侵检测技术为研究对象,结合计算机数据库应用实际情况,从入侵检测技术及其表现形式分析、计算机数据库入侵检测技术应用存在的问题分析以及计算机数据库入侵检测技术的完善措施分析这三个方面入手,围绕这一中心问题展开了较为详细的分析与阐述,并据此论证了入侵检测技术及其检测能力的提升在进一步提高计算机数据库运行质量与运行效率的过程中所发挥的重要作用与意义。  相似文献   

10.
随着计算机网络的迅猛发展,单一的集中式的入侵检测系统已不能满足网络安全发展的需要,分布式入侵检测系统应运而生。应用智能代理技术和粗糙集算法,提出一种分布式网络监控系统结构,并进行了形式化分析和实现。系统实验结果表明,所开发的网络入侵检测系统可以稳定地工作在网络环境下,能够及时发现入侵行为,增强了入侵检测系统的检测能力,具备了良好的网络入侵检测性能。  相似文献   

11.
入侵检测系统及其研究进展   总被引:1,自引:0,他引:1  
入侵检测是对计算机和网络资源上的恶意使用行为进行识别和响应,它不仅检测束自外部的入侵行为,同时也监督内部用户的未授权活动。本文主要阐述了入侵检测系统的基本概念、分类、方法技术和发展趋势。  相似文献   

12.
近年来,随着计算机的普及率越来越高以及网络覆盖范围越来越广,给人们的工作、学习和生活带来了诸多便利。但任何事物都具有相对性,计算机网络也不例外,尤其是计算机数据库,一旦计算机数据库遭受攻击,导致数据丢失便会给用户造成损失。所以,必须确保计算机数据库的安全。入侵检测技术作为一种主动防御技术,它能够有效地阻止各类攻击手段入侵数据库。基于此点,本文就计算机数据库入侵检测技术展开探究。  相似文献   

13.
计算机的数据库系统是企业与个人业务中十分重要的一个部分,为了保护客户无论是企业个人抑或是社会乃至国家的利益,计算机数据库的安全至关重要,小小的疏漏都有可能带来巨大的损失,为了计算机的数据库有一个更为安全的环境,后台的技术人员需要及时的查出系统中出现的漏洞,在源头组织黑客的入侵,一旦被入侵,也要及时的采取措施,对系统进行修复,简而言之,我们需要一套完善的入侵检测技术。入侵检测系统由软件与硬件共同组成,本文在一开始对计算机数据库入侵防范的重要性进行了简要的分析,在此基础上对当今运用的检测技术进行了评估,对其特点进行解剖,并完善系统提出了一些有效的看法,希望能对读者起到帮助。  相似文献   

14.
网络入侵技术是指某种对某种网络资源的完整性、机密性和可用性进行破坏的活动。入侵检测系统是指针对入侵行为的响应、发现和报警,通过采集计算机系统或计算机网络的若干信息的关键点,并对采集的信息进行分析和处理,从而判别系统或网络中是否有系统被攻击的征兆和违反安全策略的行为。入侵检测的目的是发现系统外部入侵者非法使用和内部人员滥用计算机,本文着重阐述入侵检测系统定义、入侵检测系统的新特性、入侵技术的发展和演化、入侵检测技术的发展方向。  相似文献   

15.
针对目前计算机入侵检测系统中存在的不足,文中构建了一个基于Agent和数据挖掘技术的分布式入侵检测系统.这个系统引入移动Agent使入侵检测较好地适应了分布式的环境,采用数据挖掘技术使检测系统能够更加快速有效地发现入侵行为,明显地提高了检测系统的实时性.它还把误用检测和异常检测溶为一体,把基于主机和基于网络的入侵检测进行有机结合,具有良好的可扩展性、灵活性、鲁棒性、安全性、实时性、自适应性和检测的准确性.  相似文献   

16.
一个基于移动Agent的分布式入侵检测模型   总被引:2,自引:0,他引:2  
在分析了入侵检测系统的基本状况和移动代理的特点后,指出了目前入侵检测系统存在的不足,提出了基于移动代理的分布式入侵检测模型(MADIDS)。在这个入侵检测系统中,引入了移动代理技术,使入侵检测系统能够跨平台使用;将基于主机和基于网络的检测结合起来,配置多个检测部件代理,各检测部件代理侧重某一方面的工作;并且将所有配置信息存放在数据库中,实现了数据和处理的分离、数据收集、入侵检测和实时响应的分布化。  相似文献   

17.
传统入侵检测系统的能力在迅猛发展的互联网面前日显薄弱。该文探讨了将计算免疫技术、Mobile-agent技术引入到传统入侵检测系统中,构建一个基于计算机免疫的Mobile-agent入侵检测系统。组成该系统的Agent在网络的各个节点间流动,实时监测网络状况,同时Agent能够互相识别各自的行为并能根据潜在的策略采取适当的反应。该系统与传统系统相比,具有灵活性、分布式、智能化等特点,能全面、深入地实现入侵的检测和防御。  相似文献   

18.
将数据挖掘技术应用于网络入侵检测,构建了基于数据挖掘的网络入侵检测系统模型。此模型在入侵检测系统的基础上,利用数据挖掘技术增加了关联分析器。此系统不仅能够有效地检测到新的入侵行为同时解决了一般网络入侵检测系统对新的入侵行为无能为力的问题。  相似文献   

19.
本文介绍了入侵检测、数据挖掘、数据库安全、入侵容忍,针对目前的网络威胁,提出了数据库应用安全技术。本文的核心即数据库入侵检测系统,并在入侵不可避免时采用入侵容忍技术进行保护,利用数据挖掘的知识使系统在面临攻击和破坏的情况下,对用户历史行为模式和当前行为模式进行相似度的比较来判断当前行为模式的异常,可以继续提供重要的服务。  相似文献   

20.
入侵检测技术是继防火墙、数据加密等传统安全保护措施后新一代的安全保障技术,它能对计算机和网络资源的恶意使用行为进行识别和响应。在HTTP代理服务技术和入侵检测技术基础上,设计了基于代理的入侵检测系统原型PBIDS,将防火墙技术和入侵检测技术合二为一,克服了传统防火墙技术和入侵检测技术孤立应用的局限性,提供了集成化的访问控制、检测和响应功能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号