共查询到19条相似文献,搜索用时 93 毫秒
1.
随着网络信息技术的快速发展,入侵技术也在不断的更新换代,计算机网络受到入侵的风险日益增大,各种入侵网络安全事件不绝于耳.本文将对入侵检测技术做初步研究,从入侵检测的分类入手,介绍网络入侵检测系统的放置方法即测的关键技术,力图进一步让大家了解入侵检测和加强网络安全. 相似文献
2.
随着计算机一系列相关技术的发展,互联网已经深深地和人们的生产活动结合在一起,在提高人们生产生活效率与质量的同时,一些潜在入侵也让信息受到威胁。入侵检测是网络安全的关键技术之一,随着技术的不断进步及网络环境的日益复杂,入侵技术也呈现智能化与多样化的特征,采用合适且有效的方法对网络行为进行特征构建是入侵检测技术的一个关键步骤。门控循环神经网络可以很好地对具有时序特点的行为进行特征提取。数据分析与处理方法中常用的聚类分析,也可以用作网络行为中特征行为的归类。文章使用GRU网络和K-means算法,构建了一种入侵检测的混合检测模型。在相应数据集上,实验证明,这种方法能够有效地提取有意义的特征,在一定程度上拓宽了入侵检测的思路。 相似文献
3.
本文主要介绍了在Linux平台下,入侵检测系统的设计原理和整体框架,同时也阐述并实现了入侵过程,以及相应的规则解析引擎。提出了将应用协议分析方法应用到网络入侵检测中,实现基于应用的入侵检测。 相似文献
4.
近些年,网络安全越来越受到人们的关注,特别是网络入侵攻击事件不断的发生,对整个网络环境造成了很大的影响。文章首先介绍网络入侵检测的基本现状,接着阐述传统网络入侵检测的不足,提出了基于BP算法的网络入侵检测技术,最后通过应用证明了技术改进的有效性。 相似文献
5.
现代网络安全是网络专家致力于分析和研究的热点课题。本文从网络入侵检测的概念、方法和入侵检测系统的分类入手,分析与总结了目前已有的入侵检测系统和相关技术,并指出了现在的入侵检测系统还存在的缺点,最后对入侵检测技术发展方向进行了探讨。 相似文献
6.
柳立 《中国高新技术企业评价》2007,(14):116-116
网络入侵检测系统(NIDS)是安全防范机制的重要组成部分。当前,对入侵检测的理论研究取得了多方面的成果,提出了专家系统,神经网络,数据挖掘,移动代理等等检测方法。本文就目前各种网络入侵检测和防御技术进行综合性描述,指出它们各自的优点及缺点,并探讨和研究了网络入侵检测防御技术未来的发展趋势。 相似文献
7.
黄海军 《中小企业管理与科技》2014,(29):215-216
高校校园网作为学校的信息平台,经常会受到来自校园外部黑客以及内部学生的攻击,通过入侵防御系统实现对校园网的监控及遇到攻击时如何自动保护校园网不受影响。通过入侵检测来保障校园网信息安全的方法,对入侵检测的分类也进行相应的研究,分析了入侵检测的功能,分析了入侵检测策略制定的重要性,以及在网络中放置入侵检测设备的位置提出了一些意见和看法。 相似文献
8.
9.
黄海军 《中小企业管理与科技》2014,(10):215-216
高校校园网作为学校的信息平台,经常会受到来自校园外部黑客以及内部学生的攻击,通过入侵防御系统实现对校园网的监控及遇到攻击时如何自动保护校园网不受影响。通过入侵检测来保障校园网信息安全的方法,对入侵检测的分类也进行相应的研究,分析了入侵检测的功能,分析了入侵检测策略制定的重要性,以及在网络中放置入侵检测设备的位置提出了一些意见和看法。 相似文献
10.
基于检测分析方法的不同,网络入侵检测系统可分为滥用检测和异常检测两类。本文主要针对网络入侵异常检测,介绍几种常用技术并对其进行简单的对比分析。 相似文献
11.
蜜罐(Honeypot)技术是当今入侵检测技术的一个重要手段,它不仅保护主机和网络不受入侵者攻击,而且为入侵取证提供重要的线索。将蜜罐技术与入侵检测技术相结合[1],可构建一个基于主动的网络安全防护体系。 相似文献
12.
Mesh网络是迄今为止最为重要和最具吸引力的多计算机系统网络拓扑之一。正如Internet一样,无线Mesh网络的安全是一个不容忽视的问题。而入侵检测作为一种主动的安全措施,被广泛的应用于MESH网中。 相似文献
13.
近年来网络入侵检测系统成为计算机系统安全架构的关键性问题。异常攻击检测效果差是现有系统目前遇到的首要问题。因此,基于数据挖掘技术提出一种模型来预测新颖的攻击并实时生成防火墙规则。运用了Apriori算法来创建一个自动防火墙规则发生器用以监测新的异常攻击。结果表明改进后的算法高效的提高异常入侵检测系统的性能。 相似文献
14.
文章简要分析了山西电力数据通信网部署入侵检测系统进行安全监测的重要性,并依据业务特有属性,进行IDSM特征库、特征码的设置以及采取的策略。 相似文献
15.
网络入侵检测及预警技术是防火墙的合理补充,帮助系统对付网络攻击,从而提供对内部攻击、外部攻击和误操作的实时保护。针对这一系统的设计与实现进行论述。 相似文献
16.
文章通过贪心算法构建入侵检测特征串的最小特征集,并生成基于该最小特征集的确定有限状态自动机(DFA)。实验结果表明:该方法减少入侵检测特征的存储空间40%,提高了基于DFA模式匹配的入侵检测速度,有效提升了入侵检测软硬件系统的性能。 相似文献
17.
提出了一个基于Agent的分布式入侵检测系统模型框架,讨论了该系统的结构及其Agent机制;深入探究了Agent技术在分布式入侵检系统中的应用和存在的问题。最后预测了未来入侵检测系统的发展趋势。 相似文献
18.