首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
本文在介绍入侵检测系统的基本概念、发展及系统模型的基础上,对局域网中入侵检测系统的分类、建立及入侵过程的分析与防范进行了描述。  相似文献   

2.
随着黑客入侵事件的日益猖撅,只从防御的角度构造安全系统是不够的。入侵检测技术是新一代的动态安全技术,它能够对计算机和网络资源上的恶意使用行为进行识别和响应。本文在对国内外现有的入侵检测系统和技术进行分析基础上,对基于多代理的分布式入侵检测系统进行了分析和研究。  相似文献   

3.
入侵检测系统的测试和评估一直是业界普遍关注的内容。但目前对IDS仍然没有一个公开的测试或评估标准,目前入侵检测系统的误报率、漏报率仍然较高,吞吐量也有待提高。本文探讨了入侵检测系统的测试和评估技术,目前没有统一的入侵检测标准,因此本文从各个不同的角度对Snort进行测试。测试表明Snort在百兆以内的网络环境有很好的表现,但在千兆环境中将发生不同程度的丢包情况。  相似文献   

4.
齐庆瑞  王东  涂坤 《大陆桥视野》2012,(12):205-205,207
本文针对Linux网络安全防御手段的局限,在介绍入侵检测和防火墙的基础上,设计并实现入侵检测系统和防火墙联动,使防火墙具备一定的主动适应能力。该系统具备一定的整合和互动优势,能够实现对突发网络攻击的主动防御。  相似文献   

5.
薛剑  郭玉 《经济师》2006,(4):138-139
文章分析了入侵检测系统的基本状况和移动代理的特点,指出了目前入侵检测系统存在的不足,提出了基于移动代理的分布式入侵检测型。在这个入侵检测系统中,引入了移动代理技术,使入侵检测系统能够跨平台使用;将基于主机和基于网络的检测结合起来,配置多个检测部件代理,各检测部件代理侧重某一方面的工作;并且将所有配置信息存放在数据库中,实现了数据和处理的分离、数据收集、入侵检测和实时响应的分布化。  相似文献   

6.
现在随着黑客技术的提高,无线局域网(WLANs)受到越来越多的威胁。配置无线基站(WAPs)的失误导致会话劫持以及拒绝服务攻击(DOS)都像瘟疫一般影响着无线局域网的安全。无线网络不但因为基于传统有线网络TCP/IP架构而受到攻击,还有可能受到基于电气和电子工程师协会(IEEE)发行的80211标准本身的安全问题而受到威胁。为了更好地检测和防御这些潜在的威胁,无线局域网也使用了一种入侵检测系统(IDS)来解决这个问题。以至于没有配置入侵检测系统的组织机构也开始考虑配置IDS的解决方案。这篇文章将为你讲述,为什么需要无线入侵检测系统,无线入侵检测系统的优缺点等问题。  相似文献   

7.
本文提出了一个基于数据挖掘技术的入侵检测系统,其中主要采用了时间序列模式挖掘方法——TFSE算法挖掘入侵模式。该系统实现了规则库的自动更新,极大地提高了系统的整体性能。  相似文献   

8.
本文设计了一种应用级数据库入侵检测系统的总体方案.基于现有数据库应用系统的主要特点,结合入侵检测思想、数据库中用户操作的特点以及行为特征,给出了一种应用级数据库入侵检测系统的框架结构.  相似文献   

9.
本文从讨论基于主机和基于网络的入侵检测系统的局限性出发,阐述了分布式入侵检测系统和移动Agent,提出了一种基于移动Agent的分布式入侵检测模型,并对其体系结构和各Agent对象的行为机制进行了阐述。  相似文献   

10.
本文在分析目前入侵检测系统问题的基础上,结合数据预处理和无监督学习,基于k-平均值的改进算法,提出了一种基于聚类分析的入侵检测模型。  相似文献   

11.
异常入侵检测的主要前提条件是入侵性活动作为异常活动的子集,理想状况是异常活动集同入侵性活动集等同。这样,若能检测所有的异常活动,则就检测所有的入侵性活动。可是,入侵性活动并不总是与异常活动相符合。活动存在四种可能性:(1)入侵性而非异常:(2)非入侵性且是异常;(3)非入侵性且非异常:(4)入侵且异常。  相似文献   

12.
由“蜜罐技术”引发的管理创新思考   总被引:2,自引:0,他引:2  
文章首先阐释了蜜罐技术的由来、定义、价值、建设过程、优势;接着针对管理过程中存在的缺陷和脆弱性,指出了企业管理人员在管理中遇到的一些困难问题;然后将新兴的蜜罐技术运用于管理,又基于网络安全技术中新型的蜜罐技术,对管理模式的创新进行了初步的探讨;最后展望了"管理蜜罐"的前景。  相似文献   

13.
目前工业控制系统已广泛应用于电力行业,并成为电力行业的关键基础设施,但其同时面临诸多信息安全风险。本文分析了工业控制系统信息安全的脆弱性,并提出了一种基于入侵检测系统的工业控制系统信息安全防护方案。  相似文献   

14.
先介绍了网络安全的概念及存在的威胁隐患,又介绍了网络安全的各种技术措施,如防火墙技术,加密技术,入侵检测技术,系统容变技术等,这些技术措施对计算机网络安全的预防和杜绝起到了一定的作用。  相似文献   

15.
近年来,在容忍入侵的数据库系统方面也有一些研究,但都没有从系统的整体结构上考虑容忍入侵的方案,而仅仅是针对数据库系统的某一方面。为此,本文提出基于角色访问的自适应容侵数据库体系结构。  相似文献   

16.
通过端口入侵用户的计算机,是黑客一向惯用的伎俩,所以该适当关闭哪些端口和开启哪些端口.对防御黑客利用端口入侵系统有一定的帮助。一般用户对端口都不太懂,很容易遭到别人的入侵。必须了解多些关于端口的知识.关闭一些无用的端口,让黑客无功而返。  相似文献   

17.
恶意代码对计算机的入侵越来越频繁,受害的用户越来越多,本文主要针对恶意代码的隐藏和入侵检测技术进行分析,讨论了当前入侵检测中存在的问题并指出今后的发展趋势.  相似文献   

18.
本文主要阐述了企业电子办公系统的安全需求,安全保障防火墙技术,内网与外网隔离技术,密码技术,公共密码钥基础设施,入侵检测等技术问题。  相似文献   

19.
内网一般由代理服务器、二层交换机、大量终端等组成,由于网络边界处的防火墙、入侵检测系统可以有效的防御来自于外网的入侵,却忽视了网络内部的安全。针对这样的情况,通过使用OMNI PEEK软件对内网进行实时的流量监控和数据包分析,较好的加强并保障了内网的管理和安全。  相似文献   

20.
在操作系统进行重新安装后,如果没有调整安全设置,并且没有安装最新的补丁。是最容易导致病毒的大肆入侵的。所以,在安装完成后,不要立即把计算机接入网络。因为这时的计算机很脆弱,存在各种漏洞。非常容易感染病毒和被入侵,要安装最新的系统补丁包,还要安装反病毒软件,同时将其更新到最新版本。安全问题排除后。还要对操作系统进行优化,以强化系统性能,主要有以下几个方面。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号