首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 763 毫秒
1.
随着网络应用的飞速发展,金融电子化步入了网络时代,社会效益和经济效益显著提高。与此同时,网络入侵和计算机犯罪现象时有发生,并呈逐年上升趋势。利用入侵检测技术可确保网络信息安全,防范网络入侵。一、实时入侵检测技术大多数传统入侵检测系统(IDS)采取基于网络或主机的方法来辨认并躲避攻击。在任何一种情况下,IDS 都要寻找"攻击标志",即一种恶意代码或可疑的攻击模式。当 IDS 在网络中寻找到这  相似文献   

2.
一、IDS:防范黑客的正规手段 入侵检测技术是当今一种非常重要的动态安全技术,该技术通过对入侵行为过程与特征的研究,使安全系统对入侵事件和入侵过程能做出实时响应,从理论分析方式上可分为两种相异的分析技术:异常发现技术和模式发现技术。目前,国际顶尖  相似文献   

3.
随着网络的迅猛发展和广泛应用,入侵检测、安全路由器、防火墙、VPN、数据加解密技术等网络安全技术相继出现。入侵检测与网络审计技术作为主要的网络安全技术之一,广泛地应用于各个领域,特别是近几年,全国各省、市建设银行分行业务大集中后,极大地加速了对这一技术的需求。但是,基于传统C/S结构的入侵检测与网络审计系统的缺陷也暴露出来,如在有多个入口点的局域网内部部署入侵检测与审计系统时,会给系统的实施、管理、维护以及升级等方面带来诸多不便。本文针对这些不足,提出了一种基于B/S结构的入侵检测与网络审计系统的设计方案。入…  相似文献   

4.
Internet蓬勃发展到今天,计算机系统已经从独立的主机发展到复杂、互连的开放式系统,这给人们在信息利用和资源共享上带来了很大的便利.由Internet来传递和处理各种生活信息,早已成为人们重要的沟通方式之一,随之而来的各种攻击事件与入侵手法更是层出不穷,引发了一系列安全问题.本文介绍现今热门的网络安全技术一入侵检测技术,本文先讲述入侵检测的概念、入侵的危害性、并且分析了入侵检测系统技术及其分类和不足之处,最后说描述了它的发展趋势.  相似文献   

5.
袁钢 《华南金融电脑》2003,11(8):85-85,91
我们在关注网络安全时,遇到的另一个重要的问题是IDS在对付直接攻击的脆弱性,因为直接针对IDS的攻击会抑制它对入侵的检测,如果关闭了IDS,攻击者就可以毫无顾忌地发动攻击。那么如何防止这种情况的发生呢?下面的办法读者可以参考。  相似文献   

6.
我们在关注网络安全时,遇到的另一个重要的问题是 IDS 在对付直接攻击的脆弱性,因为直接针对 IDS 的攻击会抑制它对入侵的检测,如果关闭了 IDS,攻击者就可以毫无顾忌地发动攻击。那么如何防止这种情况的发生呢?下面的办法读者可以参考。进入网络传输检测不需要合法的 IP 地址,它  相似文献   

7.
入侵检测是当前网络安全的发展趋势,是传统防火墙的必要补充,入侵检测系统模型从整体上描述了系统各个模块的功能与关系,对整个系统的分析、实现起着关键作用。本文对当前常用的入侵检测模型IDES和CIDF进行了详细研究分析。  相似文献   

8.
《金融电子化》2004,(9):75-75
8月19日,启明星辰公司在京举行新产品发布会,正式推出具有里程碑意义的天阗入侵检测与管理系统V6.O,标志着中国IDS产品进入“管理时代”。  相似文献   

9.
端口扫描技术及检测   总被引:1,自引:0,他引:1  
在网络日益普及的今天,网络安全变得越来越重要。端口扫描(Port Scan)是一种现在最流行的入侵侦察技术。Hacker在入侵之前通常都要使用某一种或几种端口扫描软件对目标系统进行侦测。以发现可以被侵入的服务(Services)。通过对这些服务进行扫描,Hacker有可能发现系统潜在的弱点,从而利用这些弱点侵入目标系统。入侵检测系统作为网络安全的一个重要组成部分,不仅要对一般的入侵方式加以检测,而且也不能放过对端口扫描的检测。通过对端口扫描的检测,有可能在系统被真正入侵之前发现入侵者,从而达到防患于未然的目的。  相似文献   

10.
刘璐 《中国外资》2009,(14):275-275
Internet蓬勃发展到今天,计算机系统已经从独立的主机发展到复杂、互连的开放式系统,这给人们在信息利用和资源共享上带来了很大的便利。由Internet来传递和处理各种生活信息,早已成为人们重要的沟通方式之一,随之而来的各种攻击事件与入侵手法更是层出不穷,引发了一系列安全问题。本文介绍现今热门的网络安全技术一入侵检测技术,本文先讲述入侵检测的概念、入侵的危害性、并且分析了入侵检测系统技术及其分类和不足之处,最后说描述了它的发展趋势。  相似文献   

11.
入侵检测作为动态安全的核心技术之一,是系统在防火墙之后的第二道安全防线,它的使用大大提高了系统的安全防护水平,但目前仍然存在很多问题,致使入侵检测的实用性大大降低。将数据挖掘算法中的关联规则算法、序列模式挖掘算法应用于入侵检测系统将有助于解决这些问题。实证研究表明,基于数据挖掘的入侵检测系统有很好的检测性能。  相似文献   

12.
网络入侵检测技术研究   总被引:1,自引:0,他引:1  
目前,网络安全成为网络技术研究的重点,而随着对计算机系统弱点和入侵行为分析研究的深入,入侵检测技术在网络安全中发挥着越来越大的作用,并成了解决网络安全的有效工具。该介绍了网络入侵检测技术的概念、模型和入侵检测系统的分类方法,最后分析了入侵检测技术有待解决的关键问题和未来的发展方向。  相似文献   

13.
网络入侵检测方法评述   总被引:3,自引:0,他引:3  
张红 《金融电子化》2003,(1):53-56,64
一、引言信息时代网络安全问题变得尤为重要,网络入侵的风险和机会相应地急剧增多,当前网络安全领域的一个十分重要的而迫切的问题是要设计安全措施来防范未经授权访问系统的资源和数据。但目前,要完全避免安全事件的发生是不太现实  相似文献   

14.
《中国政府采购》2004,(8):60-60
作为国内最早、最专业的网络安全产品及服务系统解决方案提供商,天融信公司近日新推出内置最多入侵检测规则的入侵检测系统----网络卫士入侵检测系统(NetGuardIDS)。该系统内置2800余种入侵检测规则,比其它同类产品多出1000余种。不仅如此,NetGuardIDS还具有强大实时检测、与防  相似文献   

15.
前一段时间,国内多家IT媒体就IDS和IPS之争,展开了热烈的讨论。就技术层面而言,入侵检测系统(IDS)能做到的是被动监视,而入侵防护系统(IPS)则能够主动地进行实时监控,真正具备自动阻截和在线运行的功能。如果论战的各方仅仅停留在上述层面,那只不过是一个学术问题,让专家们慢慢地讨论好了。  相似文献   

16.
随着网络应用的普及和深入,网络安全形势日益严峻,单纯的防火墙策略已经无法满足安全高度敏感部门的需要,入侵检测技术应运而生。入侵检测技术是继防火墙、数据加密等传统安全防护措施后的新一代安全保障技术,它对计算机和网络资源上的恶意行为进行识别和响应,不仅能检测来自外部的入侵行为,同时也监督内部用户的未授权活动。入侵检测系统(IDS)是网络安全体系中的重要组成部分,它和防火墙一起组成了立体防御体系。  相似文献   

17.
入侵检测系统(Intrusion Detection System)是识别和隔离“网络入侵”的一种安全技术。通用入侵检测模型(CIDF)由四个部分组成,如图1所示。检测部件从网络传输介质上高速接收数据包,但不对捕获的数据包做过多的处理,而是保持数据的“原汁原味”;分析部件首先对数据包作必要的重组和解析,  相似文献   

18.
浅析防火墙与入侵检测系统   总被引:1,自引:0,他引:1  
网络信息安全工程一般涉及多种技术和设备,如防火墙、入侵检测、虚拟专用网、CA认证、网络物理隔离、网络安全评估以及网络防杀病毒系统等。其中技术最成熟的当属防火墙设备,而入侵检测系统则是最近几年才逐渐风行起来的、作为防火墙有益补充而出现的网络第二道防线产品。  相似文献   

19.
王倩  易丹 《金卡工程》2010,14(3):327-328
本文研究的目的是将数据挖掘算法应用于入侵检测中,对入侵检测和数据挖掘技术进行简单介绍,本文主要研究关联规则算法在入侵检测系统中的应用,在此基础上重点分析了数据挖掘中的一种高速关联规则算法FP-Growth算法,在模式比较中又以关联规则和序列规则为重点研究对象。最后对目前数据挖掘算法在入侵检测中应用所面临的难点进行了分析,并指明了今后的研究方向。  相似文献   

20.
本文依据计算机网络入侵特点、攻击形式讨论了针对入侵的检测技术内容和合理的实际防护措施,针对提高计算机网络整体安全性,保证入侵检测技木实际功用的有效实施具备很好的推动效果.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号