首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着科技进步和计算机网络技术的飞速发展,网络"黑客"的攻击手段越来越先进,信息安全问题也越来越突出.本文讨论了应用自适应遗传算法到网络入侵检测系统,包括入侵检测系统、遗传算法的简单介绍和相关的检测技术,详细论述了遗传算法在入侵检测系统中应用的具体过程,特别是染色体的构造以及交叉和突变两类算子的应用.通过研究我们发现将遗传算法应用于入侵检测有着广阔的前景.  相似文献   

2.
近年来,随着江苏高速公路的快速发展,形成了"便捷、快速"的高速公路主干道和纵横南北的高速大通道。收费模式也由以前的单站、单路的收费模式变成现在大规模联网收费。随着联网收费网络规模的不断扩大,非法入侵也时有出现,这对联网收费系统的安全造成越来越严重的安全隐患,因此,对非法网络入侵检测成为高速公路收费网络要解决的安全技术问题。文章对入侵检测系统在高速公路收费系统网络中的设计与应用进行了探讨。  相似文献   

3.
潘兴鑫 《魅力中国》2009,(14):41-42
数据挖掘是一种通用的数据处理技术,它从大量的数据中提取人们感兴趣的内容的过程。将数据挖掘技术应用到网络安全当中,建立网络入侵检测系统,是数据挖掘技术应用的一个新领域。本文介绍了数据挖掘技术在入侵检测中运用的必要性、必然性和可行性。  相似文献   

4.
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。本文对入侵检测技术的历史、相关概念、分类和发展趋势做出一定的分析研究,对入侵检测技术的未来技术走向进行一些有效的探讨,丛而通过了解入侵检测技术可婴对校园中的网络改进。  相似文献   

5.
吕定辉 《魅力中国》2010,(14):81-82
本文从网络入侵的定义出发,详细分析了入侵的基本原理及模型,讨论了入侵检测的对象、常用的攻击手段,以及入侵检测系统的分类。  相似文献   

6.
周卫红 《魅力中国》2013,(10):313-313
随着网络应用的不断深入,企业的敏感信息被集中保存在服务器或者存储设备中,甚至在网络客户机也往往保存着大量的敏感数据。这些敏感数据被恶意用户非法访问。甚至被非法用户访问了还不知道。对网络用户造成巨大损失。入侵检测技术是在防火墙、数据加密等传统安全保护措施后的一种的对数据安全保障的技术。它主要能够实现对计算机和网络资源的恶意使用行为进行识别和响应。本文就是从黑客入侵的方法入手介绍了计算机网络入侵检测技术,再对当前网络现状进行分析,进一步阐述入侵检测技术在网络防御中的作用。  相似文献   

7.
随着"网上银行"的兴起,银行系统的安全问题显得越来越重要.为了解决银行的安全隐患,新一级别的安全措施也就脱颖而出.第一种方法是网络设备与IDS设备联动.IDS系统可根据上报信息和数据流内容进行检测,在发现网络安全事件的时候,进行有针对性的动作.第二种就是应用安全.这种安全技术是将传统的网络和操作系统以及入侵检测系统概念应用于数据库,使银行系统的数据库得到有效的保护.  相似文献   

8.
随着网络技术越来越广泛的应用于经济、政治和军事等各领域,其安全性问题也日益被重视。本文首先分析了网络安全的现状和网络安全面临的威胁,然后从“以传输协议为途径发动攻击”等五个方面论述了计算机网络应用中的常见安全问题.并从“运用入侵检测技术”等四个方面论述了相关防护策略。  相似文献   

9.
齐玥 《中国城市经济》2011,(24):195-196
入侵检测是信息安全保障的关键技术之一,本章介绍了入侵检测的基本概念、检测原理及相关的技术与方法,在此基拙上,详细介绍了无线网络的入侵检测理论与方法以及无线网络入侵检测系统面临的问题。针对入侵的特点,研究入侵检测的方法和响应机制是入侵检测系统的主要功能。从系统构成来看,入侵检测系统至少包括数据源、分析引擎和响应三个基本模块。数据源为分析引擎提供原始数据进行入侵分析,分析引擎执行实际的入侵或异常行为检测,分析引擎的结果提交给响应模块,帮助采取必要和适当的措施,以阻止进一步的入侵行为或恢复受损害的系统。  相似文献   

10.
主要研究领域包括:计算机网络入侵检测、神经网络、非线性信号处理、混沌非线性理论及其应用、移动通信、无线通信等。在国外留学期间,主要针对计算机网络的入侵检测、ARMA无线通信系统信道估计与均衡、噪声波束中的微弱正弦频率估计与微弱目标检测等方向进行了深入细致的研究,项目主要来源为加拿大通信研究中心、加拿大防御研究所等。在国内外学术期刊和会议上发表和录用论文30余篇,其中有9篇论文被SCI检索,19篇论文被EI检索。  相似文献   

11.
付沙 《科技和产业》2007,7(11):45-47
深入研究入侵检测系统的分类方式及所采用的技术手段。结合企业的安全需要提出一种基于主机和网络的入侵检测系统的体系结构框架,从而达到提高企业网络系统的安全防护水平。  相似文献   

12.
加强计算机网络安全技术研究与应用是提升计算机网络环境的根本。本文分析了计算机网络安全技术内涵,阐述威胁计算机网络安全的主要因素,对加密技术、防病毒技术、防火墙技术、入侵检测技术等常见网络安全技术的应用策略进行探讨。  相似文献   

13.
随着信息化社会的不断发展,计算机在生活中的使用越来越普遍,网络的应用也越来越广泛,网络的规范性和安全性也备受关注.学生公寓计算机网络体系作为学校网络中较为薄弱的环节,经常会受到非法的入侵和攻击,因此,保证学生公寓网络的安全性、完整性以及可控性是十分必要的.本文对学生公寓搭建网络拓扑结构和网组技术,完善了网络安全运行,提高了学生公寓计算机网路设计的安全性和规范性.  相似文献   

14.
网络安全是一项动态、整体的系统工程。网络风险防范由安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成。只有实施全方位的风险防范,才能确保网络安全。  相似文献   

15.
陈旭 《科技和产业》2023,23(8):274-278
近年来,随着人工智能技术的不断发展,对移动机器人产业的开发和研究受到越来越多的重视。其中,路径规划作为移动机器人设计的关键核心技术之一,更是学术界、产业界关注和研究的热点问题。遗传算法作为智能仿生学算法在移动机器人路径规划中得到了广泛的应用。归纳总结了传统遗传算法、改进遗传算法、混合遗传算法在移动机器人路径规划研究中的应用情况,为相关专业技术人员了解遗传算法在移动机器人路径规划研究中的发展历程及算法应用提供一定的参考。  相似文献   

16.
在网络攻击手段日益增多,攻击频率日益增高的背景下,为了确保企业的信息资源、生产数据资料的安全保密,解决企业计算机网络中存在的安全隐患。需要一种静态技术和动态技术相结合的安全解决方案,即在网络中的各个部分采取多种安全防范技术来构筑企业网络整体安全体系。包括防病毒技术;防火墙技术;入侵检测技术;网络性能监控及故障分析技术;漏洞扫描安全评估技术;主机访问控制等。  相似文献   

17.
张喜红 《魅力中国》2013,(16):138-138
测控技术与仪器专业是信息科学技术的源头。是光学、精密机械、电子、计算机与信息技术多学科互相渗透而形成的一门高新技术密集型综合学科。专业面广,小到制造车间的检测,大到卫星火箭发射的监控。测控技术与权表是适用于各类不同专业的一门实用性非常强的学科,如工业自动化、生产过程自动化、检测技术度仪表、电子仪器厦测量技术、计算机过程控制等等,随着科学技术的飞速发展,光机电一体化系统的开发研制与应用越来越受到重视,测控技术应用的领域以及本身的价值越来越重要。本文以网络测控技术在太阳能热水装置中的应用为例讲述对测控技术的认识。  相似文献   

18.
杜燕 《发展》2012,(9):113-113
随着计算机技术和网络技术的发展,计算机病毒也飞速发展。本文从计算机病毒的概念入手,简单介绍了计算机病毒的分类,分析了计算机病毒入侵的途径,最后提出防治计算机病毒入侵的具体措施。  相似文献   

19.
2000年,严望佳的启明星辰公司研发出世界第一款IDS硬件产品“天闻入侵检测系统”。这个在当时轰动了业界的“反黑”产品,创造了一系列的国际国内第一,波称为“E时代的网络侦察员”。  相似文献   

20.
由上海交通大学密码技术与信息网络安全联合实验室主任谷大武博士领衔承担的国家“九五”重点科技攻关计划 - - 国家信息安全应用示范工程专题项目“基于网络的黑客追踪技术”,日前顺利通过了子课题验收。 专家组认为,该项目首次提出了针对网络入侵的检测和数据指纹技术及一个分布式黑客追踪系统,能够在一个可控的、相对封闭的计算机网络区域内追查到黑客的攻击源头,突破了原来只能识别黑客的攻击行为而无法追踪黑客源头的技术,实现了全网监视。即无论黑客进行何种改头换面的伪装或让别的系统代理,该技术都可及时识别并追踪到黑客攻击的源头,使黑客无处藏身,从而为打击计算机犯罪提供举证。 该系统具有良好的可扩展性和实时性,适用于大型异构网络,特别是在政务网、军事网、金融网、内联网、国家安全保密信息系统等领域具有广泛的应用前景。专家组认为该系统设计思想先进、系统功能完善,具有很强的市场推广潜力,是一套有效、实用的网络黑客追踪系统,实属国内首创,达到国际先进水平。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号