首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 484 毫秒
1.
本文在介绍入侵检测系统的基本概念、发展及系统模型的基础上,对局域网中入侵检测系统的分类、建立及入侵过程的分析与防范进行了描述。  相似文献   

2.
随着黑客入侵事件的日益猖撅,只从防御的角度构造安全系统是不够的。入侵检测技术是新一代的动态安全技术,它能够对计算机和网络资源上的恶意使用行为进行识别和响应。本文在对国内外现有的入侵检测系统和技术进行分析基础上,对基于多代理的分布式入侵检测系统进行了分析和研究。  相似文献   

3.
入侵检测系统的测试和评估一直是业界普遍关注的内容。但目前对IDS仍然没有一个公开的测试或评估标准,目前入侵检测系统的误报率、漏报率仍然较高,吞吐量也有待提高。本文探讨了入侵检测系统的测试和评估技术,目前没有统一的入侵检测标准,因此本文从各个不同的角度对Snort进行测试。测试表明Snort在百兆以内的网络环境有很好的表现,但在千兆环境中将发生不同程度的丢包情况。  相似文献   

4.
现在随着黑客技术的提高,无线局域网(WLANs)受到越来越多的威胁。配置无线基站(WAPs)的失误导致会话劫持以及拒绝服务攻击(DOS)都像瘟疫一般影响着无线局域网的安全。无线网络不但因为基于传统有线网络TCP/IP架构而受到攻击,还有可能受到基于电气和电子工程师协会(IEEE)发行的80211标准本身的安全问题而受到威胁。为了更好地检测和防御这些潜在的威胁,无线局域网也使用了一种入侵检测系统(IDS)来解决这个问题。以至于没有配置入侵检测系统的组织机构也开始考虑配置IDS的解决方案。这篇文章将为你讲述,为什么需要无线入侵检测系统,无线入侵检测系统的优缺点等问题。  相似文献   

5.
薛剑  郭玉 《经济师》2006,(4):138-139
文章分析了入侵检测系统的基本状况和移动代理的特点,指出了目前入侵检测系统存在的不足,提出了基于移动代理的分布式入侵检测型。在这个入侵检测系统中,引入了移动代理技术,使入侵检测系统能够跨平台使用;将基于主机和基于网络的检测结合起来,配置多个检测部件代理,各检测部件代理侧重某一方面的工作;并且将所有配置信息存放在数据库中,实现了数据和处理的分离、数据收集、入侵检测和实时响应的分布化。  相似文献   

6.
齐庆瑞  王东  涂坤 《大陆桥视野》2012,(12):205-205,207
本文针对Linux网络安全防御手段的局限,在介绍入侵检测和防火墙的基础上,设计并实现入侵检测系统和防火墙联动,使防火墙具备一定的主动适应能力。该系统具备一定的整合和互动优势,能够实现对突发网络攻击的主动防御。  相似文献   

7.
通过端口入侵用户的计算机,是黑客一向惯用的伎俩,所以该适当关闭哪些端口和开启哪些端口.对防御黑客利用端口入侵系统有一定的帮助。一般用户对端口都不太懂,很容易遭到别人的入侵。必须了解多些关于端口的知识.关闭一些无用的端口,让黑客无功而返。  相似文献   

8.
本文设计了一种应用级数据库入侵检测系统的总体方案.基于现有数据库应用系统的主要特点,结合入侵检测思想、数据库中用户操作的特点以及行为特征,给出了一种应用级数据库入侵检测系统的框架结构.  相似文献   

9.
蜜罐(Honeypot)是一种在互联网上运行的计算机系统。随着近年来网络规模的不断扩大和蠕虫攻击事件增多,网络安全研究步入新的阶段。现阶段的入侵检测系统还存在着不足,为此要在入侵检测领域引入欺骗的手段,利用蜜罐来部分解决现有的准确率问题。  相似文献   

10.
本文从讨论基于主机和基于网络的入侵检测系统的局限性出发,阐述了分布式入侵检测系统和移动Agent,提出了一种基于移动Agent的分布式入侵检测模型,并对其体系结构和各Agent对象的行为机制进行了阐述。  相似文献   

11.
近年来,在容忍入侵的数据库系统方面也有一些研究,但都没有从系统的整体结构上考虑容忍入侵的方案,而仅仅是针对数据库系统的某一方面。为此,本文提出基于角色访问的自适应容侵数据库体系结构。  相似文献   

12.
微软的系统一直在升级,微软的用户一直在追新,我们只知道系统的功能越来越强大了。对自由软件的依赖越来越少了。但是提供强大功能的同时也为黑客们提供了越来越多的入侵机会。3389。这不仅仅是一个数字,它所代表的是一套完整的入侵手段。今天我们就来研究研究。到底3389有什么样的意义。黑客是如何利用这个端口的服务的?而我们又该如何防范呢?  相似文献   

13.
消费信贷证券化的做法可以归结为以政策性金融机构主导的美国模式和以商业性金融机构自主进行的模式。两种模式各有利弊,前对货款资源的挖掘度和利用效率较高,但运行成本和利润侵蚀重,不具有经济性和普适性;后较为经济、适用,也具有运行弹性,但却存在对货款资源的挖掘和利用有限及证券化功能发挥不充分等弊端。  相似文献   

14.
目前通过网络传播的病毒很多,病毒入侵后会抢占系统资源,甚至会发生重要数据丢失、泄露,给企业带来巨大的经济损失。通过对Windows XP系统的“服务”功能项、“注册表”、“组策略”、“本地安全策略”等进行安全设置,从而有效地遏制病毒入侵,保障用户安全使用。  相似文献   

15.
办公自动化系统的安全预警,数据安全防护,入侵防范、病毒防治以及数据恢复,还包括网络内部每台计算机的安全,计算机方能正常运行。  相似文献   

16.
在操作系统进行重新安装后,如果没有调整安全设置,并且没有安装最新的补丁。是最容易导致病毒的大肆入侵的。所以,在安装完成后,不要立即把计算机接入网络。因为这时的计算机很脆弱,存在各种漏洞。非常容易感染病毒和被入侵,要安装最新的系统补丁包,还要安装反病毒软件,同时将其更新到最新版本。安全问题排除后。还要对操作系统进行优化,以强化系统性能,主要有以下几个方面。  相似文献   

17.
先介绍了网络安全的概念及存在的威胁隐患,又介绍了网络安全的各种技术措施,如防火墙技术,加密技术,入侵检测技术,系统容变技术等,这些技术措施对计算机网络安全的预防和杜绝起到了一定的作用。  相似文献   

18.
目前工业控制系统已广泛应用于电力行业,并成为电力行业的关键基础设施,但其同时面临诸多信息安全风险。本文分析了工业控制系统信息安全的脆弱性,并提出了一种基于入侵检测系统的工业控制系统信息安全防护方案。  相似文献   

19.
介绍了Web挖掘模式在电子商务中的四大应用方向,建立面向电子商务的Web挖掘应用系统模型,并提出一种改进站点设计的算法,实践证明,通过该方法可以改进网站的设计和布局,方便用户访问站点,为用户提供方便、快捷的服务,实现为客户的个性化服务.  相似文献   

20.
异常入侵检测的主要前提条件是入侵性活动作为异常活动的子集,理想状况是异常活动集同入侵性活动集等同。这样,若能检测所有的异常活动,则就检测所有的入侵性活动。可是,入侵性活动并不总是与异常活动相符合。活动存在四种可能性:(1)入侵性而非异常:(2)非入侵性且是异常;(3)非入侵性且非异常:(4)入侵且异常。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号