共查询到20条相似文献,搜索用时 15 毫秒
1.
计算机数据库入侵检测技术所指的是对计算机网络资源在日常使用中可能出现的恶意使用而进行识别,并对其行为进行相应的处理检测的过程。这个检测过程不仅包括系统外的入侵,同时还能够检测到系统内部用户的非授权行为,因而计算机数据库的入侵检测技术对于保障计算机系统安全来说是十分有效的,它的设计专门应对了计算机系统中的非授权或者异常现象的紧急预报体系,这种技术能够有效的检测出计算机网络中违反安全策略的行为,并及时的防御和反馈。本文主要针对目前计算机网络中所出现的安全风险进行详细分析,并阐述计算机数据库入侵检测技术对计算机网络中出现的安全风险所起到的作用和应用方面,并对如何有效的加强计算机数据库入侵检测技术进行深入研究和探讨。 相似文献
2.
3.
网络安全技术在高校财务电算化系统中的应用 总被引:2,自引:0,他引:2
网络环境下财务电算化系统作为会计理论、互联网络、数据库、应用软件等多种理论和技术相结合的产物,其安全要求概括起来可以描述为:确保数据库系统的安全、防止非法数据访问、防止非法偷窥或篡改数据、防止网络入侵、防止授权伪造等。 相似文献
4.
计算机网络技术应用领域日益广泛,安全性问题是影响其应用稳定性和可靠性的关键因素,针对现阶段计算机病毒等网络技术应用安全问题的出现,采取科学的措施进行控制和处理是非常必要的。技术及数据库入侵检测技术就是应用于计算机网络安全问题中的关键技术,该技术在计算机应用领域应用广泛。为实现计算机数据库入侵检测技术的合理化运用,并促进该技术的科学发展,对此项安全技术应用的重要性进行了研究,并对现阶段运用发展的现状进行了分析,探讨了提高计算机数据库入侵检测技术的策略。 相似文献
5.
6.
<正>在保护企业至关重要的服务器不受攻击方面,入侵检测系统起着非常重要的作用。入侵检测系统(IDS)是近十多年发展起来的新一代安全防范技术,它通过对计算机网络或系统中的若干关键点收集信息并对其进行分析,从中发现是否有违反安全策略的 相似文献
7.
8.
计算机设置密码,是为了保护计算机信息和系统正常运行的安全。关闭计算机多余的端口,是为了防止病毒攻击,使计算机系统运行更畅通。 相似文献
9.
随着计算机网络的快速应用和普及,网络信息安全的不确定因素也越来越多,我们必须综合考虑各种安全因素,认真分析各种可能的入侵和攻击形式,采取有效的技术措施,制定合理的网络安全策略和配套的管理办法,防止各种可能的入侵和攻击行为,避免因入侵和攻击造成的各种损失.本文就计算机恶意软件的类型及防范对策进行了探讨. 相似文献
10.
计算机病毒的特征与防范对策 总被引:1,自引:0,他引:1
计算机的飞速发展,计算机病毒危害越来越大。计算机病毒的定义和特征,病毒的主要防范措施。如何让防御病毒入侵,如何保护好我们的网络,还必须把防病毒软件和其他网络安全技术以及管理措施结合起来,同时也需要每个用户提高防范意识,养成良好的网络习惯,求共同维护网络的安全。 相似文献
11.
12.
13.
柴奇 《中国高新技术企业评价》2007,(12):120-120
本文将本体论应用到数据库入侵检测中,提出了协作式数据库入侵检测模型,从数据库攻击的征兆和阶段对攻击行为进行了语意描述,并基于QWL语言建立了数据库攻击行为本体,实现了数据库入侵检测各探测器之间的知识级别的协作和交流。 相似文献
14.
浅议电子数据安全审计 总被引:5,自引:0,他引:5
电子数据安全是建立在计算机网络安全基础上的一个子项安全系统,它既是计算机网络安全概念的一部分,但又和计算机网络安全紧密相连,从一定意义上讲,计算机网络安全其实质即是电子数据安全。国际标准化组织(ISO)对计算机网络安全的定义为:“计算机系统有保护计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏。”欧洲几个国家共同提出的“信息技术安全评级准则”,从保密性、完整性和可用性来衡量计算机安全。对电子数据安全的衡量也可借鉴这三个方面的内容,保密性是指计算机系统能防止非法泄露电子数据;完整性是指计算机系统能防止非法修改和删除电子数据;可用性是指计算机系统能防止非法独占电子数据资源,当用户需要使用计算机资源时能有资源可用。 相似文献
15.
随着计算机网络技术的快速发展,计算机网络功能呈现出多样性和复杂性的特点,信息数据的安全越来越引起人们的重视,在网络平台出现非法入侵等对计算机有危害的事件,对重要的信息资源构成损害。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。 相似文献
16.
黄海军 《中小企业管理与科技》2014,(29):215-216
高校校园网作为学校的信息平台,经常会受到来自校园外部黑客以及内部学生的攻击,通过入侵防御系统实现对校园网的监控及遇到攻击时如何自动保护校园网不受影响。通过入侵检测来保障校园网信息安全的方法,对入侵检测的分类也进行相应的研究,分析了入侵检测的功能,分析了入侵检测策略制定的重要性,以及在网络中放置入侵检测设备的位置提出了一些意见和看法。 相似文献
17.
黄海军 《中小企业管理与科技》2014,(10):215-216
高校校园网作为学校的信息平台,经常会受到来自校园外部黑客以及内部学生的攻击,通过入侵防御系统实现对校园网的监控及遇到攻击时如何自动保护校园网不受影响。通过入侵检测来保障校园网信息安全的方法,对入侵检测的分类也进行相应的研究,分析了入侵检测的功能,分析了入侵检测策略制定的重要性,以及在网络中放置入侵检测设备的位置提出了一些意见和看法。 相似文献
18.
在对入侵系统进行检测时候,可以先对数据进行分析和挖掘,等到了解具体情况之后,再对入侵网络设立一个原型系统。该系统结合了异常检测和误用检测,将两种方法融合成一种,并且按照流量分流网络数据,用分流过后得到的统计数据对分类器进行不同类型的建立,而且对数值进行重新定义。根据相关的试验可以得出结论,这种系统可以较好的对已知数据进行精确识别,而且还能够对未知入侵进行高效的识别。 相似文献
19.
张振莲 《中国乡镇企业会计》2006,(9):8-9
电子计算机运算速度快,计算精度高,具有逻辑运算功能、“记忆”功能,能够按照事先编好的程序自动工作。随着科技发展和社会经济发展,电子计算机在管理和决策中的作用越来越显得重要。特别是现代化企业,由于生产分工细,管理因素错综复杂,要求管理和决策部门反映及时,判断迅速,计算机可以将大量数据收集、组织、处理和分析,转换成对各级生产管理人员有用的信息,使管理人员和决策者能迅速及时地利用信息完成管理和决策工作。数据库与数据管理也就随之产生和发展起来,为计算机在会计中的运用提供了广泛的领域。 相似文献
20.
周湘根 《中小企业管理与科技》2009,(21):276-276
随着计算机网络及电网自动化水平的提高,电力企业对信息系统的依赖性越来越强,同时面临的安全问题也越来越大.在口新月异的攻击手段面前,依靠传统安全技术来维护系统安全远远不够.本文针对电力企业信息网络的特点,探讨了如何运用入侵容忍技术来保护信息系统的正常运行. 相似文献