首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
讨论了网络入侵检测系统及其分类,并针对基于异常和特征检测分类角度的各种入侵检测方法进行了概括分析,最后讨论了入侵检测技术的研究方法和研究方向.  相似文献   

2.
为了与网络系统中的入侵行为进行抗衡,可以通过安装入侵检测系统来监控系统中的各种网络行为,入侵容忍可以作为入侵检测系统的互补系统与之一起工作.漏报与误报问题是入侵检测系统面临的根本性问题,加入神经网络技术后并不能完全解决此问题.入侵容忍技术的提出很好地平衡了"失误"与"恶意"、"入侵"与"非有意"之间的冲突与矛盾.入侵容忍本身就是一种"模糊"概念,为模糊数学在计算机安全中的应用提供了有力的理论支持.提出了一种基于模糊神经网络的入侵检测系统应用于入侵容忍的设计方案,并将入侵容忍与入侵检测、防火墙结合,作为一个独立于应用的系统进行设计.  相似文献   

3.
张欢  宋劲 《民航科技》2007,(6):57-58
网络入侵检测系统能够对网络中发生的安全事件和网络中存在的安全漏洞进行主动实时的监测,是现代计算机网络安全的关键技术之一。本文介绍了入侵检测技术的概念、原理、功能、分类和未来的发展趋势。  相似文献   

4.
刘渊  潘仰峰 《航空计算技术》2007,37(3):128-130,134
介绍了目前比较流行网络入侵防御技术,针对现有系统隔离和保护能力不足的弱点,提出了一种基于简单网络管理协议的网络入侵防御结构模型,它能有效地弥补目前网络入侵防御技术的不足.  相似文献   

5.
本文主要论述网络攻防技术,分析了计算机网络通信中易受攻击的关键节点,论述了网络攻击检测的方法,在此基础上,提出了网络安全策略。  相似文献   

6.
基于数据挖掘的入侵检测研究   总被引:3,自引:2,他引:1  
阐述了为避免由于使用传统的数据挖掘算法来挖掘审计数据而产生大量的无用规则,利用相关的网络知识和攻击特征来指导数据挖掘算法,可以减少大量的无用规则,提高系统效率.  相似文献   

7.
入侵检测系统分析研究   总被引:1,自引:1,他引:1  
阐述了入侵检测系统的基本概念,分析了入侵检测系统与防火墙联动的可能,并提出了目前系统发展面临的几个问题.  相似文献   

8.
由于Windows 2000以后的版本的操作系统提供了IPC ■和默认共享功能,这些默认的共享都有“■”标志,意为隐含的,包括所有的逻辑盘(C-■,D ■,E ■)和系统目录Winnt或Windows(admin ■)存在许多安全隐患,本地局域网用户可以轻而易举地通过共享硬盘,随意进入你的电脑系统,对用户的主机的数据和硬件设备可以进行任意的破坏和删除,并为Hacker准备了入侵的后门,本文提供了解决共享入侵的方法,以达到提高网络安全的目的。  相似文献   

9.
本文为提高民航机场网络的安全性做了一些探讨,介绍了一个基于动态安全管理的网络安全体系结构。通过对网络的风险进行分析、量化,建立安全模型,提供总体安全解决方案,应用安全技术与产品,建立合理的安全反应机制,实现一个可实施、可控制管理、全面的动态安全体系。  相似文献   

10.
网络攻击的方法是多种多样的,没有标准的分类模式.入侵检测是网络安全领域的一个重要技术,也是当前网络安全理论研究的一个热点.通过分析已知的攻击方法引起的数据异常情况,可以确定用于检测的敏感数据以建立入侵检测系统.  相似文献   

11.
Snort规则集的优化   总被引:4,自引:0,他引:4  
随着计算机网络技术的迅速发展和网络的普遍应用,网络安全问题也随之应运而生。入侵检测作为一种新型的网络安全技术受到了越来越多的关注。然而,入侵检测系统的检测速度也成为一个重要瓶颈。文中根据TCP/IP协议的分析,对Snort-入侵检测系统规则集进行了优化设计,以提高检测效率。  相似文献   

12.
网络安全与电子商务   总被引:1,自引:0,他引:1  
本文分析了当前网络安全工作对于电子商务应用的重要意义、电子商务的安全现状、所面临的安全威胁和要求,通过分析网络安全技术的最新发展,给出了电子商务安全体系采用的各种加强手段,包括防火墙、加密与认证、网络安全扫描、入侵检测等技术。  相似文献   

13.
入侵检测系统网络数据捕获模块研究   总被引:2,自引:0,他引:2  
介绍了网络数据捕获模块和实现网络数据捕获的技术基础———数据捕获技术的内涵和功能。在对BPF和libpcap分析的基础上 ,提出了在UNIX系统下基于BPF包捕获技术和libpcap函数库的网络数据捕获模块和WIN32系统中的实现方法。  相似文献   

14.
针对 IDS 存在的缺陷,提出用基于分布式体系结构的入侵检测系统的设计方法来改进IDS。具体给出了 DIDS 的设计模型,分析了在设计中存在的问题,并提出相应的解决方法。  相似文献   

15.
一架波音787飞机在进近阶段出现PACK ALTITUDE limit咨询信息造成机组复飞,深入分析后发现此故障信息的触发逻辑有缺陷,由此推进厂家进行改进,提高了波音787飞机的可靠性和安全性.  相似文献   

16.
进入二十一世纪以来,全球性的网络化、信息化进程正改变着人们的生活方式,各高校的图书馆也建立了自己的网络,自己的数字图书馆。但是随之计算机病毒,网络入侵等危害互联网的因素也危害到了各大高校的图书馆网络。本文对威胁高校图书馆网络安全的因素做了简要介绍并对防范措施进行了说明。  相似文献   

17.
叶敏 《民航科技》2006,(1):28-30
本文通过对上海浦东国际机场一、二、三跑道围界的照明及防入侵系统的供电以及上述设备防雷接地的设计,阐明了在设计中必须注意的重点问题,同时对现有民航规范尚未规定但在实际工作中具有实际意义的一些做法进行了探讨。  相似文献   

18.
数据挖掘中的关联规则在入侵检测系统中的应用   总被引:4,自引:0,他引:4  
由于知识发现的快速发展,对海量数据分析和处理的技术、能力也日渐成熟。从1999年起,就开始了将数据挖掘技术和入侵检测系统结合的尝试。将数据挖掘引入入侵检测系统的原因是它能够从大量的数据中自动提取出特征和模型,自动维护模式或特征库。系统利用这些大量的特征和数据进行有效的分类,加快处理速度,提高准确度。文章针对网络安全当中的大量的入侵事件,结合数据挖掘中的关联规则的概念,建立特征库及其特征关联,通过审计处理来加强网络入侵检测系统的功能。  相似文献   

19.
基于用户端控制的DDoS防范模型的研究   总被引:2,自引:0,他引:2  
分布式拒绝服务攻击 (DDoS)在Internet中正变得日益普遍 ,而且造成的危害也越来越大 ,但目前还没有一种有效的方法来对付这种攻击。本文在分析了Internet结构和现有的安全防汇方法如“防火墙”的基础上 ,提出一种基于用户端控制的防范策略 ,通过加强“防火墙”对内控制 ,从而有效抑制DDoS攻击。最后 ,讨论了这种模型的有效性。  相似文献   

20.
基于多层激励函数量子神经网络的入侵检测研究   总被引:1,自引:0,他引:1  
为解决传统入侵检测模型所存在的检测效率低,对未知的入侵行为检测困难等问题,对神经网路隐层激励函数进行了研究,利用多层激励函数的量子神经网络模型进行入侵检测,该量子神经网络借鉴量子理论中量子态叠加的思想,使得隐层神经元能表示更多地状态或量级,从而很好的对入侵类型进行分类,增加隐层神经元的处理速度和检测性能法。实验表明,叠加的每个sigmoid函数较传统的sigmoid函数不仅对已知的入侵具有较好的识别能力,而且能较好的识别未知入侵行为,从而实现入侵检测的智能化。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号