共查询到20条相似文献,搜索用时 640 毫秒
1.
文章分析了入侵检测系统的基本状况和移动代理的特点,指出了目前入侵检测系统存在的不足,提出了基于移动代理的分布式入侵检测型。在这个入侵检测系统中,引入了移动代理技术,使入侵检测系统能够跨平台使用;将基于主机和基于网络的检测结合起来,配置多个检测部件代理,各检测部件代理侧重某一方面的工作;并且将所有配置信息存放在数据库中,实现了数据和处理的分离、数据收集、入侵检测和实时响应的分布化。 相似文献
2.
本文从讨论基于主机和基于网络的入侵检测系统的局限性出发,阐述了分布式入侵检测系统和移动Agent,提出了一种基于移动Agent的分布式入侵检测模型,并对其体系结构和各Agent对象的行为机制进行了阐述。 相似文献
3.
本文设计了一种应用级数据库入侵检测系统的总体方案.基于现有数据库应用系统的主要特点,结合入侵检测思想、数据库中用户操作的特点以及行为特征,给出了一种应用级数据库入侵检测系统的框架结构. 相似文献
4.
张俊海 《经济技术协作信息》2008,(8):17-17
随着黑客入侵事件的日益猖撅,只从防御的角度构造安全系统是不够的。入侵检测技术是新一代的动态安全技术,它能够对计算机和网络资源上的恶意使用行为进行识别和响应。本文在对国内外现有的入侵检测系统和技术进行分析基础上,对基于多代理的分布式入侵检测系统进行了分析和研究。 相似文献
5.
现在随着黑客技术的提高,无线局域网(WLANs)受到越来越多的威胁。配置无线基站(WAPs)的失误导致会话劫持以及拒绝服务攻击(DOS)都像瘟疫一般影响着无线局域网的安全。无线网络不但因为基于传统有线网络TCP/IP架构而受到攻击,还有可能受到基于电气和电子工程师协会(IEEE)发行的80211标准本身的安全问题而受到威胁。为了更好地检测和防御这些潜在的威胁,无线局域网也使用了一种入侵检测系统(IDS)来解决这个问题。以至于没有配置入侵检测系统的组织机构也开始考虑配置IDS的解决方案。这篇文章将为你讲述,为什么需要无线入侵检测系统,无线入侵检测系统的优缺点等问题。 相似文献
6.
本文提出了一个基于数据挖掘技术的入侵检测系统,其中主要采用了时间序列模式挖掘方法——TFSE算法挖掘入侵模式。该系统实现了规则库的自动更新,极大地提高了系统的整体性能。 相似文献
7.
盂晓民 《经济技术协作信息》2006,(10):30-30
异常入侵检测的主要前提条件是入侵性活动作为异常活动的子集,理想状况是异常活动集同入侵性活动集等同。这样,若能检测所有的异常活动,则就检测所有的入侵性活动。可是,入侵性活动并不总是与异常活动相符合。活动存在四种可能性:(1)入侵性而非异常:(2)非入侵性且是异常;(3)非入侵性且非异常:(4)入侵且异常。 相似文献
8.
王晓平 《哈尔滨市经济管理干部学院学报》2010,(3)
恶意代码对计算机的入侵越来越频繁,受害的用户越来越多,本文主要针对恶意代码的隐藏和入侵检测技术进行分析,讨论了当前入侵检测中存在的问题并指出今后的发展趋势. 相似文献
9.
10.
贾华 《经济技术协作信息》2013,(36):87-87
目前工业控制系统已广泛应用于电力行业,并成为电力行业的关键基础设施,但其同时面临诸多信息安全风险。本文分析了工业控制系统信息安全的脆弱性,并提出了一种基于入侵检测系统的工业控制系统信息安全防护方案。 相似文献
11.
入侵检测系统的测试和评估一直是业界普遍关注的内容。但目前对IDS仍然没有一个公开的测试或评估标准,目前入侵检测系统的误报率、漏报率仍然较高,吞吐量也有待提高。本文探讨了入侵检测系统的测试和评估技术,目前没有统一的入侵检测标准,因此本文从各个不同的角度对Snort进行测试。测试表明Snort在百兆以内的网络环境有很好的表现,但在千兆环境中将发生不同程度的丢包情况。 相似文献
12.
随着全球经济一体化的不断深入,以及我国市场的不断对外开放,跨国公司对我国产业发展的影响越来越大.文章借鉴生态入侵理论,基于生态入侵假说提出了跨国公司产业入侵机制,从生态位、适应性进化、非适应性进化、间接进化四个角度探讨跨国公司产业入侵,并分析了影响跨国公司产业入侵状况的相关因素,如跨国公司特性和东道国产业特性.最后,建立了跨国公司产业入侵状况的评价指标体系,以期为我国应对跨国公司的产业入侵提供参考. 相似文献
13.
14.
邢协永 《湖南经济管理干部学院学报》2005,16(3):103-104
蜜罐(Honeypot)是一种在互联网上运行的计算机系统。随着近年来网络规模的不断扩大和蠕虫攻击事件增多,网络安全研究步入新的阶段。现阶段的入侵检测系统还存在着不足,为此要在入侵检测领域引入欺骗的手段,利用蜜罐来部分解决现有的准确率问题。 相似文献
15.
陆超 《经济技术协作信息》2009,(9):77-77
近年来,在容忍入侵的数据库系统方面也有一些研究,但都没有从系统的整体结构上考虑容忍入侵的方案,而仅仅是针对数据库系统的某一方面。为此,本文提出基于角色访问的自适应容侵数据库体系结构。 相似文献
16.
内网一般由代理服务器、二层交换机、大量终端等组成,由于网络边界处的防火墙、入侵检测系统可以有效的防御来自于外网的入侵,却忽视了网络内部的安全。针对这样的情况,通过使用OMNI PEEK软件对内网进行实时的流量监控和数据包分析,较好的加强并保障了内网的管理和安全。 相似文献
17.
在大数据广泛应用以及高校全面发展的新形势下,高校网络安全体系研究与设计工作日益重要。基于此前大量文献资料查询、案例分析、实例验证等方面的研究成果,试图将理论和现实进行妥善结合,以UEBA和态势感知核心技术为突破口,分析得到研究和设计中技术结构、入侵检测、访问控制以及态势感知等几个方面的应用要点,期望以此对优化高校网络安全体系有所帮助。 相似文献
18.
邸战云 《经济技术协作信息》2009,(3):63-63
本文主要阐述了企业电子办公系统的安全需求,安全保障防火墙技术,内网与外网隔离技术,密码技术,公共密码钥基础设施,入侵检测等技术问题。 相似文献
19.
海(咸)水入侵区人地系统作用机制及调控分析--以山东省莱州湾沿岸地区为例 总被引:2,自引:0,他引:2
本文分析了海(咸)水入侵区人地关系相互作用的机制,提出了基于水资源可持续开发利用的人地关系的各种调控措施. 相似文献
20.
随着计算机技术的发展,传统的技术手段已经不能满足日益变化的网络安全需要了.而另一项技术-入侵检测技术则有效的弥补了这些不足.因此,本文对此进行相关探讨. 相似文献