首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文首先介绍了先阶段网络安全问题及网络入侵过程,然后对目前常见的入侵技术和方法进行全面的研究,并且对黑客的入侵步骤进行了详细的介绍,最后就网络入侵的安全防范进行了相关探讨和描述.  相似文献   

2.
网络入侵及其安全防范对策研究   总被引:21,自引:2,他引:21  
网络和信息安全已成为电子商务研究与应用开发的热点之一。针对计算机网络的安全问题,考察了网络入侵威胁的类型、原理和特点,在此基础上,重点论述了防范网络入侵的安全技术对策与措施。最后,提出了入侵检测技术和系统的应用与发展趋势。  相似文献   

3.
网络入侵检测技术   总被引:4,自引:0,他引:4  
本文介绍了入侵检测技术的工作原理,分析了网络入侵检测技术的最新发展,并讨论了神经网络、专家系统、模型推理、数据挖掘、免疫等攻击检测技术,在此基础上提出了一种新的动态的网络入侵检测模型。最后给出了入侵检测系统的发展趋势及主要研究方向。  相似文献   

4.
针对网络入侵检测系统的攻击及防御   总被引:3,自引:0,他引:3  
Internet的使用越来越广泛,随之而来的网络安全已成为人们关注的焦点。入侵检测系统作为一种对付攻击的有效手段,已为越来越多的单位所采用。然而一旦攻击者发现目标网络中部署有入侵检测系统IDS,那么IDS往往成为他们首选的攻击目标。该文详细分析了针对网络IDS的几种攻击类型,即过载攻击、崩溃攻击和欺骗攻击,以及如何防御这些攻击,这对于IDS的设计具有一定的借鉴意义。  相似文献   

5.
入侵检测技术研究   总被引:9,自引:1,他引:9  
入侵检测是保护系统安全的重要途径。给出了入侵和入侵检测的概念,说明了入侵检测的必要性,介绍了多种入侵检测方法和数据监测技术以及一些相关技术,最后讨论了该领域今后的发展方向。  相似文献   

6.
网络入侵防御系统的五“指”理论目前,市场上网络入侵防御系统的品牌、型号众多,面对铺天盖地的各种宣传,用户采购这类产品时经常会感觉无所适从。那究竟如何评价入侵防御系统的优劣呢?,以手掌的五指来进行类比,“五指”藏玄机,请看“网络入侵防御系统的五‘指’理论”一文的作者如何解读。  相似文献   

7.
网络入侵及检测   总被引:15,自引:0,他引:15       下载免费PDF全文
本文介绍了黑客入侵计算机网络系统尤其是入侵因特网的一些手段,以及为提高网络的安全性所采取的防护措施及检测方法等。  相似文献   

8.
提高入侵检测系统性能的思考   总被引:1,自引:0,他引:1  
入侵检测系统是一个主动检测系统。本文分析了入侵检测技术面,临的主要问题,提出了相应的解决方法。  相似文献   

9.
林鸿 《计算机安全》2007,(12):93-95
随着计算机网络的飞速发展,保障网络安全、防范网络入侵已成为刻不容缓的问题。继防火墙之后的网络入侵防范技术:IDS、IPS、IMS等已经开始在网络中部署和应用。该文通过比较这些技术防范入侵的特点,介绍了如何结合网络安全策略的需求,应用这些技术构筑立体的、多层的网络安全防护系统。  相似文献   

10.
11.
12.
13.
面向入侵容忍的入侵检测是网络安全最前沿的研究热点之一,它是确保系统在威胁性的环境下提供预定服务的重要技术.容侵系统服务于复杂网络环境中,入侵往往在多个终端并发发生,传统入侵检测算法无法有效分析分布式入侵特征并且未对入侵后的系统恢复提供线索,不再适用.该文在研究分布式入侵特征的基础上,结合机器学习思想,提出了一种基于改进的分布式贝叶斯结构学习的入侵检测方法—DBSL方法.该方法特别适合于检测分布式入侵.文中对DBSL方法实现的关键问题进行了详细的讨论和分析.  相似文献   

14.
随着互联网的普及和网络技术的飞速发展,网络安全漏洞不断被发现,黑客的入侵技巧和破坏能力不断提高,网络受到越来越多的攻击,怎样防止入侵,保护网络安全问题也成了大家关注社会问题。本文首先分析了常规的网络入侵方法,然后详细阐述了入侵防御技术的原理,并结合实际的网络拓扑结构对近年来的一种新技术——入侵防护系统进行了分析。  相似文献   

15.
面向入侵容忍的入侵检测是网络安全最前沿的研究热点之一,它是确保系统在威胁性的环境下提供预定服务的重要技术.容侵系统服务于复杂网络环境中,入侵往往在多个终端并发发生,传统入侵检测算法无法有效分析分布式入侵特征并且未对入侵后的系统恢复提供线索,不再适用.该文在研究分布式入侵特征的基础上,结合机器学习思想,提出了一种基于改进的分布式贝叶斯结构学习的入侵检测方法—DBSL方法.该方法特别适合于检测分布式入侵.文中对DBSL方法实现的关键问题进行了详细的讨论和分析.  相似文献   

16.
内部网络的安全防范   总被引:1,自引:0,他引:1  
针对传统的边界防火墙不能防范内部攻击、单一瓶颈点和失效点等问题,提出了把分布式防火墙系统和分布式入侵检测系统结合在一起的安全系统。由防火墙进行访问控制,入侵检测系统检测入侵行为并反馈入侵信息,中央控制平台对各模块统一管理和配置,从而为内部网络提供了立体的、多层次的防御。  相似文献   

17.
计算机网络是承载现阶段社会各组织团体以及人与人之间行为的最主要媒介之一,然而以计算机网络为媒介的各种犯罪行为也日益增多,严重影响了各大网络用户的利益,因此在现阶段,计算机网络安全已经成为最为热点和最为重要的话题和研究方向之一.入侵检测系统能够为各种计算机网络活动的开展营造可靠保障,及时识别、检测和防御计算机网络活动在开...  相似文献   

18.
网络交换机的安全威胁与防范   总被引:1,自引:0,他引:1  
交换机在局域网络中占有重要的地位,通常是整个内部网络的核心所在。这一地位使它成为攻击者入侵和病毒肆虐的重点对象。本文分析了几种针对交换机的攻击方法及原理,介绍了针对交换机攻击的几种防范措施,以期引起管理人员的重视,加强交换机及内部网络的安全防范。  相似文献   

19.
入侵检测系统评估技术研究   总被引:8,自引:0,他引:8  
随着对入侵检测技术的深入研究和入侵检测产品的广泛应用,对入侵检测系统的评估技术的研究成为一个重要的研究领域.介绍了入侵检测评估的相关工作,讨论了对入侵检测系统进行评估时的主要评价指标,提出了一个入侵检测系统的评估系统.评估系统由主控模块统一控制,主控模块分别对流量控制模块和攻击模拟模块进行调度.对评估环境中所有的数据进行记录,作为评估模块的输入.该系统实现了网络流量和主机使用模拟、攻击模拟以及评估报告的生成等功能。  相似文献   

20.
DDoS是目前流行的一种攻击方法,对网络安全造成极大的危害.本文详细分析了这种攻击方法的原理和特征,并就此提出了相应的防范措施.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号