首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
浅谈入侵检测技术及其发展   总被引:1,自引:0,他引:1  
文章介绍了入侵检测技术的概念、模型及其分类,并且比较和分析了不同入侵检测技术的优缺点,最后对入侵检测技术未来的发展进行了展望。  相似文献   

2.
入侵追踪系统是在网络上自动发现攻击者真实位置的系统,可以揭穿地址欺骗等攻击者常用的手段.随着网络攻击事件的日益增多,开发面向当前网络环境,能够准确、实时追踪入侵者的系统是十分迫切的任务,有着广阔的应用前景.本文对具有一定代表性的网络入侵追踪技术一IP报文追踪技术进行了较为详细的介绍和探讨,并指出了其利弊所在.  相似文献   

3.
吴燕妮 《价值工程》2012,31(20):215-216
现代网络安全是网络专家致力于分析和研究的热点课题。本文从网络入侵检测的概念、方法和入侵检测系统的分类入手,分析与总结了目前已有的入侵检测系统和相关技术,并指出了现在的入侵检测系统还存在的缺点,最后对入侵检测技术发展方向进行了探讨。  相似文献   

4.
李睿 《企业技术开发》2002,(6):40-40,42
1前言目前,随着我国信息化进程的不断加快,计算机网络已经广泛应用于政治、经济、文化及社会生活的方方面面,网上办公、远程教育等技术手段早已成为现实。正如任何新鲜事物总有正反两方面一样,计算机网络在推动整个社会发展的同时也带来了计算机网络安全问题,例如入侵和病毒等。其中入侵给计算机网络带来的是目的性更强的破坏。目前仅仅在互联网上就有20多万个黑客网站。这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞。每天都有一大批新的黑客产生,除了好奇的少年网民,还有别有居心的人。但现在还缺乏针对网络犯…  相似文献   

5.
梁羽 《民营科技》2008,(5):41-41
在对已有的安全体系结构及安全部件的研究的基础上,论述了网络安全的重要性,分析和研究了入侵检测系统的模型及原理,分析它们的长处以及不足,提出了一种新的安全体系结构,使得各安全因素能够有机的结合,从而最大程度上保证了系统的安全。  相似文献   

6.
7.
近些年,网络安全越来越受到人们的关注,特别是网络入侵攻击事件不断的发生,对整个网络环境造成了很大的影响。文章首先介绍网络入侵检测的基本现状,接着阐述传统网络入侵检测的不足,提出了基于BP算法的网络入侵检测技术,最后通过应用证明了技术改进的有效性。  相似文献   

8.
介绍了入侵检测系统的概念,分析了入侵检测系统的模型;并对现有的入侵检测系统进行了分类,讨论了入侵检测系统的评价标准,最后对入侵检测系统的发展趋势作了有意义的预测。  相似文献   

9.
电子商务网站安全中的DDoS攻防博弈   总被引:1,自引:0,他引:1  
何培源 《物流科技》2009,32(1):34-39
文章对现今电子商务网站所面临的最具威胁性的攻击——分布式拒绝服务(DDoS)攻击的攻击机理作了较为详细的分析,并分析了针对DDoS攻击的不同攻击子类的特点及采取的应对防范措施,从而降低被攻击方受攻击后的损害程度。最后揭示了想要将DDoS攻击发生的可能性降到最低的一切防范措施的根本特性——社会性。  相似文献   

10.
本文基于网络安全越来越受到各国重视的大背景,对有关入侵监测,入侵监测的目的,入侵监测的系统功能构成,入侵监测的分类,基于网络和基于主机的两种入侵检测技术做了详细论述最后又简单介绍了国内外入侵监测系统的产品的一些情况和未来入侵监测系统的发展方向.由于作者水平有限,文中难免有疏漏和错误,还请大家多多指教,大胆批评!  相似文献   

11.
校园网络安全问题分析与对策   总被引:1,自引:0,他引:1  
文章针对目前高校校园网面临的各种安全威胁进行了分析,列举出了影响校园网安全的因素,并从网络安全技术和网络安全管理两个方面提出了对策。校园网的安全问题是一个较为复杂的系统工程,需要全方位防范,防范不仅是被动的,更要主动进行。  相似文献   

12.
随着信息化进程的深入和网络的迅速发展,防范网络安全入侵已成为政府机构、企事业单位信息化健康发展所要解决的一项重要工作。本文运用先进的网络安全技术和管理措施,设计和探讨了网络安全入侵检测方案的实现。  相似文献   

13.
本文基于网络安全越来越受到各国重视的大背景,对有关入侵监测,入侵监测的目的,入侵监测的系统功能构成,入侵监测的分类,基于网络和基于主机的两种入侵检测技术做了详细论述最后又简单介绍了国内外入侵监测系统的产品的一些情况和未来入侵监测系统的发展方向。由于作者水平有限,文中难免有疏漏和错误,还请大家多多指教,大胆批评!  相似文献   

14.
入侵追踪系统是在网络上自动发现攻击者真实位置的系统,可以揭穿地址欺骗等攻击者常用的手段。随着网络攻击事件的日益增多,开发面向当前网络环境,能够准确、实时追踪入侵者的系统是十分迫切的任务,有着广阔的应用前景。本文对具有一定代表性的网络入侵追踪技术-IP报文追踪技术进行了较为详细的介绍和探讨,并指出了其利弊所在。  相似文献   

15.
攻击技术和手段的不断发展促使IDS等网络安全产品不断更新换代,本文探讨了下一代入侵检测技术分析  相似文献   

16.
随着Internet的广泛普及,企业的各种经营业务都基于Internet而进行,这也就对网络安全提出了更高的要求,如何使企业内网免受黑客和病毒的入侵,已经成了重中之重的人任务。  相似文献   

17.
随着Internet的广泛普及,企业的各种经营业务都基于Internet而进行,这也就对网络安全提出了更高的要求,如何使企业内网免受黑客和病毒的入侵,已经成了重中之重的人任务。  相似文献   

18.
在分析现有网络安全系统的基本原理和IPv6网络主要特点后,提出了一个基于IPv6的网络入侵检测系统模型,对系统中各个组件的功能进行了详细描述。  相似文献   

19.
入侵检测是网络安全的一个重要组成部分,它通过对计算机网络和主机系统中的关键信息进行实时采集和分析,从而判断出非法用户入侵和合法用户滥用资源的行为,并做出适当响应。它在传统技术的基础上,实现了检测与响应,使得对网络安全事故的处理由原来的事后发现发展为事前报警、自动响应。阐述了入侵检测技术的研究历史与背景,入侵检测的原理及方法,并讨论了该领域尚存的问题及其发展方向。  相似文献   

20.
王志重 《企业导报》2010,(5):278-279
入侵检测是网络安全的一个重要组成部分,它通过对计算机网络和主机系统中的关键信息进行实时采集和分析,从而判断出非法用户入侵和合法用户滥用资源的行为,并做出适当响应。它在传统技术的基础上,实现了检测与响应,使得对网络安全事故的处理由原来的事后发现发展为事前报警、自动响应。阐述了入侵检测技术的研究历史与背景,入侵检测的原理及方法,并讨论了该领域尚存的问题及其发展方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号