首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 640 毫秒
1.
薛剑  郭玉 《经济师》2006,(4):138-139
文章分析了入侵检测系统的基本状况和移动代理的特点,指出了目前入侵检测系统存在的不足,提出了基于移动代理的分布式入侵检测型。在这个入侵检测系统中,引入了移动代理技术,使入侵检测系统能够跨平台使用;将基于主机和基于网络的检测结合起来,配置多个检测部件代理,各检测部件代理侧重某一方面的工作;并且将所有配置信息存放在数据库中,实现了数据和处理的分离、数据收集、入侵检测和实时响应的分布化。  相似文献   

2.
本文从讨论基于主机和基于网络的入侵检测系统的局限性出发,阐述了分布式入侵检测系统和移动Agent,提出了一种基于移动Agent的分布式入侵检测模型,并对其体系结构和各Agent对象的行为机制进行了阐述。  相似文献   

3.
本文设计了一种应用级数据库入侵检测系统的总体方案.基于现有数据库应用系统的主要特点,结合入侵检测思想、数据库中用户操作的特点以及行为特征,给出了一种应用级数据库入侵检测系统的框架结构.  相似文献   

4.
随着黑客入侵事件的日益猖撅,只从防御的角度构造安全系统是不够的。入侵检测技术是新一代的动态安全技术,它能够对计算机和网络资源上的恶意使用行为进行识别和响应。本文在对国内外现有的入侵检测系统和技术进行分析基础上,对基于多代理的分布式入侵检测系统进行了分析和研究。  相似文献   

5.
现在随着黑客技术的提高,无线局域网(WLANs)受到越来越多的威胁。配置无线基站(WAPs)的失误导致会话劫持以及拒绝服务攻击(DOS)都像瘟疫一般影响着无线局域网的安全。无线网络不但因为基于传统有线网络TCP/IP架构而受到攻击,还有可能受到基于电气和电子工程师协会(IEEE)发行的80211标准本身的安全问题而受到威胁。为了更好地检测和防御这些潜在的威胁,无线局域网也使用了一种入侵检测系统(IDS)来解决这个问题。以至于没有配置入侵检测系统的组织机构也开始考虑配置IDS的解决方案。这篇文章将为你讲述,为什么需要无线入侵检测系统,无线入侵检测系统的优缺点等问题。  相似文献   

6.
本文提出了一个基于数据挖掘技术的入侵检测系统,其中主要采用了时间序列模式挖掘方法——TFSE算法挖掘入侵模式。该系统实现了规则库的自动更新,极大地提高了系统的整体性能。  相似文献   

7.
异常入侵检测的主要前提条件是入侵性活动作为异常活动的子集,理想状况是异常活动集同入侵性活动集等同。这样,若能检测所有的异常活动,则就检测所有的入侵性活动。可是,入侵性活动并不总是与异常活动相符合。活动存在四种可能性:(1)入侵性而非异常:(2)非入侵性且是异常;(3)非入侵性且非异常:(4)入侵且异常。  相似文献   

8.
恶意代码对计算机的入侵越来越频繁,受害的用户越来越多,本文主要针对恶意代码的隐藏和入侵检测技术进行分析,讨论了当前入侵检测中存在的问题并指出今后的发展趋势.  相似文献   

9.
本文在介绍入侵检测系统的基本概念、发展及系统模型的基础上,对局域网中入侵检测系统的分类、建立及入侵过程的分析与防范进行了描述。  相似文献   

10.
目前工业控制系统已广泛应用于电力行业,并成为电力行业的关键基础设施,但其同时面临诸多信息安全风险。本文分析了工业控制系统信息安全的脆弱性,并提出了一种基于入侵检测系统的工业控制系统信息安全防护方案。  相似文献   

11.
入侵检测系统的测试和评估一直是业界普遍关注的内容。但目前对IDS仍然没有一个公开的测试或评估标准,目前入侵检测系统的误报率、漏报率仍然较高,吞吐量也有待提高。本文探讨了入侵检测系统的测试和评估技术,目前没有统一的入侵检测标准,因此本文从各个不同的角度对Snort进行测试。测试表明Snort在百兆以内的网络环境有很好的表现,但在千兆环境中将发生不同程度的丢包情况。  相似文献   

12.
随着全球经济一体化的不断深入,以及我国市场的不断对外开放,跨国公司对我国产业发展的影响越来越大.文章借鉴生态入侵理论,基于生态入侵假说提出了跨国公司产业入侵机制,从生态位、适应性进化、非适应性进化、间接进化四个角度探讨跨国公司产业入侵,并分析了影响跨国公司产业入侵状况的相关因素,如跨国公司特性和东道国产业特性.最后,建立了跨国公司产业入侵状况的评价指标体系,以期为我国应对跨国公司的产业入侵提供参考.  相似文献   

13.
齐庆瑞  王东  涂坤 《大陆桥视野》2012,(12):205-205,207
本文针对Linux网络安全防御手段的局限,在介绍入侵检测和防火墙的基础上,设计并实现入侵检测系统和防火墙联动,使防火墙具备一定的主动适应能力。该系统具备一定的整合和互动优势,能够实现对突发网络攻击的主动防御。  相似文献   

14.
蜜罐(Honeypot)是一种在互联网上运行的计算机系统。随着近年来网络规模的不断扩大和蠕虫攻击事件增多,网络安全研究步入新的阶段。现阶段的入侵检测系统还存在着不足,为此要在入侵检测领域引入欺骗的手段,利用蜜罐来部分解决现有的准确率问题。  相似文献   

15.
近年来,在容忍入侵的数据库系统方面也有一些研究,但都没有从系统的整体结构上考虑容忍入侵的方案,而仅仅是针对数据库系统的某一方面。为此,本文提出基于角色访问的自适应容侵数据库体系结构。  相似文献   

16.
内网一般由代理服务器、二层交换机、大量终端等组成,由于网络边界处的防火墙、入侵检测系统可以有效的防御来自于外网的入侵,却忽视了网络内部的安全。针对这样的情况,通过使用OMNI PEEK软件对内网进行实时的流量监控和数据包分析,较好的加强并保障了内网的管理和安全。  相似文献   

17.
在大数据广泛应用以及高校全面发展的新形势下,高校网络安全体系研究与设计工作日益重要。基于此前大量文献资料查询、案例分析、实例验证等方面的研究成果,试图将理论和现实进行妥善结合,以UEBA和态势感知核心技术为突破口,分析得到研究和设计中技术结构、入侵检测、访问控制以及态势感知等几个方面的应用要点,期望以此对优化高校网络安全体系有所帮助。  相似文献   

18.
本文主要阐述了企业电子办公系统的安全需求,安全保障防火墙技术,内网与外网隔离技术,密码技术,公共密码钥基础设施,入侵检测等技术问题。  相似文献   

19.
赵明华 《经济地理》2000,20(2):27-30
本文分析了海(咸)水入侵区人地关系相互作用的机制,提出了基于水资源可持续开发利用的人地关系的各种调控措施.  相似文献   

20.
随着计算机技术的发展,传统的技术手段已经不能满足日益变化的网络安全需要了.而另一项技术-入侵检测技术则有效的弥补了这些不足.因此,本文对此进行相关探讨.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号