共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
网络入侵检测技术研究 总被引:1,自引:0,他引:1
目前,网络安全成为网络技术研究的重点,而随着对计算机系统弱点和入侵行为分析研究的深入,入侵检测技术在网络安全中发挥着越来越大的作用,并成了解决网络安全的有效工具。该介绍了网络入侵检测技术的概念、模型和入侵检测系统的分类方法,最后分析了入侵检测技术有待解决的关键问题和未来的发展方向。 相似文献
4.
5.
浅析防火墙与入侵检测系统 总被引:1,自引:0,他引:1
网络信息安全工程一般涉及多种技术和设备,如防火墙、入侵检测、虚拟专用网、CA认证、网络物理隔离、网络安全评估以及网络防杀病毒系统等。其中技术最成熟的当属防火墙设备,而入侵检测系统则是最近几年才逐渐风行起来的、作为防火墙有益补充而出现的网络第二道防线产品。 相似文献
6.
入侵检测系统(Intrusion Detection System)是识别和隔离“网络入侵”的一种安全技术。通用入侵检测模型(CIDF)由四个部分组成,如图1所示。检测部件从网络传输介质上高速接收数据包,但不对捕获的数据包做过多的处理,而是保持数据的“原汁原味”;分析部件首先对数据包作必要的重组和解析, 相似文献
7.
8.
9.
10.
随着网络技术在金融业的应用日益广泛,针对金融系统的网络非法入侵的犯罪行为也越演越烈,网络安全已成为金融信息系统安全的重要组成部分。目前,人们在解决网络安全问题中主要采用加密、身份认证、访问控制、防火墙、安全路由等安全技术,但这些技术一般都采用静态的安全策略,在 相似文献
11.
随着网络技术的发展,网络安全受到越来越多的重视。由于遭到黑客入侵或感染病毒等造成的网络瘫痪及性能严重下降事件时有发生。这些攻击有些为恶意行为,有些是因为感染病毒后在不知情情况下发生。为避免以上非正常攻击带给网络的危害,特别是对生产网络的严重影响,网络中采用了越来越多的安全措施,如定义访问控制、安装防火墙等。部署入侵检测系统(IDS,Intrusion Detection Ststem)也是一种重要的安全防范手段,是对其他安全措施的补充。 相似文献
12.
一、概述 随着Internet的快速发展和全球信息高速路的建设,信息技术和网络空间给社会的经济、科技、文化、教育和管理等各个方面注入了新的活力.利用Internet,企业可以提高工作效率和市场反应速度,增强市场竞争力.网络使数据资料的传输和存取变得更加方便、快捷,但同时也带来很多问题,其中安全问题尤为突出. 相似文献
13.
一、概述 随着互联网技术的发展,信息系统受到的安全威胁越来越严重.近几年来,网络非法入侵和计算机犯罪案件屡有发生,信息系统安全建设因此受到越来越多的关注.国内券商的信息系统在建设初期都没有重视安全建设,系统在安全方面存在的漏洞和隐患较多,主要表现为:缺乏系统、规范的企业级安全策略指导;采用的安全防护技术比较单一,许多券商只安装了防火墙或仅在应用层采用了简单的加密技术;缺乏对整个信息系统安全状况的审计分析和综合评估. 相似文献
14.
15.
随着“金审工程”在全国范围内的全面启动,各省审计厅、审计署特派办、地市审计局以及县(市)审计局四层架构的审计计算机网络基础设施即将建成,“网上审计”业务正迅速发展,计算机网络在审计管理和审计工作中的作用越来越重要。一方面,审计部门内部网络中包含有大量高度机密的数据和信息,另一方面,随着“网上审计”及其他基于网络应用的审计业务在审计部门的大力推广,大量数据必须在审计部门与被审单位的网络之间进行数据交换。 相似文献
16.
随着网络应用的普及和深入,网络安全形势日益严峻,单纯的防火墙策略已经无法满足安全高度敏感部门的需要,入侵检测技术应运而生。入侵检测技术是继防火墙、数据加密等传统安全防护措施后的新一代安全保障技术,它对计算机和网络资源上的恶意行为进行识别和响应,不仅能检测来自外部的入侵行为,同时也监督内部用户的未授权活动。入侵检测系统(IDS)是网络安全体系中的重要组成部分,它和防火墙一起组成了立体防御体系。 相似文献
17.
入侵检测是当前网络安全的发展趋势,是传统防火墙的必要补充,入侵检测系统模型从整体上描述了系统各个模块的功能与关系,对整个系统的分析、实现起着关键作用。本文对当前常用的入侵检测模型IDES和CIDF进行了详细研究分析。 相似文献
18.
19.
信息技术的革命带领人类社会进入了数字化、网络化时代,因特网已深入到国家的政治、军事、经济、文教等诸多领域。政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息都要通过网络存储、传输和处理。人们在感受新技术带来的无穷便利和机遇的同时,也不得不面对信息安全问题的严峻考验。从病毒、黑客攻击到危及国家安全的“电子战”、“信息战”,网络安全问题日益引起各行各业以及每个计算机用户的充分重视。现对各种攻击技术特点作一分析。 相似文献