首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 517 毫秒
1.
从外来入侵物种数量调查,经济损失,评估方法、入侵途径、入侵的历史,危害、防治策略等,概述了中国的外来物种入侵的现状,目的是提高公众对外来入侵物种认识,重视外来入侵物种的危害.  相似文献   

2.
入侵检测是检测和识别针对计算机系统和网络系统的非法攻击或违反安全策略事件的过程.数据库入侵检测系统的研究与设计借鉴了针对网络和针对主机的入侵检测技术,又考虑了数据库自身的特点.  相似文献   

3.
针对目前大多教入侵检测系统存在的局限性,提出了一种较完善的入侵检测模型,将专家系统和神经网络技术相结合同时应用于入侵检测系统中,有效利用了两者的长处,可实现入侵库的自动更新.设计了模型的结构,给出了简单实现方案,经过综合比较该模型能有效提高入侵系统的检测性能,降低入侵检测系统的漏报率和误报率.  相似文献   

4.
本文探讨了计算机入侵检测技术概述,介绍了计算机入侵检测技术分类、步骤,阐述了计算机入侵检测的系统功能构成,提出了计算机入侵检测技术的发展方向.  相似文献   

5.
外来入侵物种与海峡西岸经济区可持续发展研究   总被引:1,自引:0,他引:1  
本文通过大量的资料分析,总结了海峡西岸经济区外来物种入侵的物种组成、特征,并分析了这些外来物种的入侵途径以及各自的入侵特点,探讨了外来物种入侵带来的危害,最后提出了针对这些外来入侵物种的一些非常成功的防控方法.  相似文献   

6.
互联网正在逐渐发展,应用广泛,在现实运用发展中,计算机网络便出现了很多不可预测的安全问题.计算机数据库系统的安全又是极为重要的,它涵盖了很多企业和个人的隐私问题,甚至与社会稳定和国家安全都有关联.为了计算机安全的保护,各种安全系统产生了,它可以查出系统漏洞,防止黑客入侵,及时修补网络安全等,都被称为检测技术.本文就数据库入侵检测技术进行探讨,说明入侵技术的重要性并提出自己的看法.  相似文献   

7.
针对计算机入侵检测技术中存在的检测率低而误报率、漏报率高的问题,提出了基于蜜罐的入侵检测系统模型.该模型将在被保护的网络系统上对流经的网络数据包进行实时监控,分析蜜罐检测到的入侵数据,提取特征属性并生成规则导入到入侵检测系统,实现了入侵检测技术、蜜罐技术与防火墙技术的联动,达到动态更新八侵检测系统规则,提高检测率的目的.实验结果表明,该系统模型不仅可以保护网络和主机不受已有攻击的威胁,还可以检测出未知的攻击,达到了预期效果.  相似文献   

8.
随着以太网的快速发展,基于网络的攻击方式越来越多,传统的入侵检测系统越来越难以应付.本文将数据挖掘技术引入到入侵检测系统中来,分析网络中各种行为记录中潜在的攻击信息,自动辨别出网络入侵的模式,从而提高系统的检测效率.在数据挖掘算法中,本文采用了当前使用最广泛的DBSCAN及K-MEANS井法,并对K-MEANS实施了优化改进,把改进的K-MEANS及DBSCAN算法进行综合,引入至入侵检测系统中.通过对通用检测记录集的异常检测试验表明,本文设计的入侵检测算法具有非常高的效率和准确性.  相似文献   

9.
计算机数据库入侵检测技术对于保护计算机系统正常运转有着相当重要的意义,这也是在当代计算机系统操作中经常运用的方法.所以,我们要求大力推动入侵检测技术的发展与运用,为防护用户计算机安全创造良好的环境.要弥补入侵检测技术的缺陷,就要不断完善内在的技术力量,实现结合性质的管理,改善入侵系统.加大网络安全性质的研究和利用,改善其中的技术支持,依靠自身良好的维护与管理,实现计算机系统的安全.  相似文献   

10.
针对当前2G、2.5G移动核心网MAP协议的安全性缺陷,深入研究了蜜罐技术,将蜜罐关键技术与移动核心网入侵检测技术相结合,提出基于蜜罐系统的入侵检测模型.实验结果表明,蜜罐系统能够实现对入侵行为的追踪定位,进一步增强移动核心网用户信息安全防护能力.  相似文献   

11.
本文结合笔者时网络木马对服务器安全造成危害及木马是如何入侵服务器的了解,就如何防御木马入侵,并且提出自己的一些建议和方法.  相似文献   

12.
品牌生态入侵效应是一个有机的、复杂的概念系统,对这一概念系统的准确、有效的界定直接影响研究范围、研究领域的界定,也是研究对象选择的依据.品牌生态入侵效应涉及到品牌生态的空间、品牌生态的安全、品牌生态安全的预警以及生态入侵这几个相互联系、相互作用、相互影响的概念.  相似文献   

13.
黑客入侵是网络安全的极大隐患,防范黑客入侵是保障网络安全的重要工作。本文介绍了黑客入侵的几种方法以及相应的防范措施,以期对大家有所裨益。  相似文献   

14.
网络入侵越来越受到人们的关注,本文介绍了基于网络入侵的监听技术原理与检测防范手段,对网络管理人员、计算机管理人员都有十分重要的现实意义.  相似文献   

15.
自动入侵响应是一种有效的对付入侵的手段。本文介绍了成本分析理论,并将该理论应用于自动入侵响应中,设计了基于成本分析的自适应入侵响应系统,简述了该系统中各个功能模块,详细介绍了分析代理和成本分析代理的功能应用。  相似文献   

16.
随着计算机信息化的不断扩展,信息网络和安全体系是信息化健康发展的基础和保障.但是在网络环境下,网络被入侵和攻击是很难避免的.通过加强管理和采用必要的技术手段可以减少入侵和攻击行为的次数,避免因^侵和攻击造成的各种损失.  相似文献   

17.
本文首先阐述并对比分析了防火墙、入侵检测系统、入侵防御系统的概念、特性以及它们的优缺点等,最后时如何建立网络安全防护系统给出了几点建议.  相似文献   

18.
常言道"萝卜青菜,各有所爱",意思是说,在吃的口味上,各人有各人的爱好。而美国前总统布什和第一夫人芭芭拉的品味就截然相反。布什总统最讨厌吃的蔬菜是花椰莱,而他的夫人却恰恰相反,却最喜欢吃这种菜,因此,两人为吃花椰菜打开了口水战,并产生了激烈的争论。气头上的布什怒气冲冲的声称自己以后再不吃花椰莱,而且一辈子都不会喜欢这种蔬菜,并下命令不准在总统座机"空军1号"和白宫的餐桌  相似文献   

19.
入侵检测系统,实质上是一个关于如何把对系统具有恶意的行为(或事件)从大量的系统行为中区分出来的分类系统。其核心问题就是如何从己知数据中获得系统的正常行为知识和有关入侵行为的知识(定义、描述系统的行为)。入侵检测系统极其技术是当前网络安全领域研究的重点。本文主要分析和介绍了入侵检测系统的工作流程和部署,并详细介绍了入侵检测系统的分类和入侵检测技术。  相似文献   

20.
为应对网络入侵,把改进的K-MEANS及DBSCAN算法进行综合,引入至入侵检测系统中,对通用检测记录集的异常检测试验表明,该设计的入侵检测算法具有非常高的效率和准确性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号