首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
入侵检测是检测和识别针对计算机系统和网络系统的非法攻击或违反安全策略事件的过程.数据库入侵检测系统的研究与设计借鉴了针对网络和针对主机的入侵检测技术,又考虑了数据库自身的特点.  相似文献   

2.
本文探讨了计算机入侵检测技术概述,介绍了计算机入侵检测技术分类、步骤,阐述了计算机入侵检测的系统功能构成,提出了计算机入侵检测技术的发展方向.  相似文献   

3.
针对计算机入侵检测技术中存在的检测率低而误报率、漏报率高的问题,提出了基于蜜罐的入侵检测系统模型.该模型将在被保护的网络系统上对流经的网络数据包进行实时监控,分析蜜罐检测到的入侵数据,提取特征属性并生成规则导入到入侵检测系统,实现了入侵检测技术、蜜罐技术与防火墙技术的联动,达到动态更新八侵检测系统规则,提高检测率的目的.实验结果表明,该系统模型不仅可以保护网络和主机不受已有攻击的威胁,还可以检测出未知的攻击,达到了预期效果.  相似文献   

4.
互联网正在逐渐发展,应用广泛,在现实运用发展中,计算机网络便出现了很多不可预测的安全问题.计算机数据库系统的安全又是极为重要的,它涵盖了很多企业和个人的隐私问题,甚至与社会稳定和国家安全都有关联.为了计算机安全的保护,各种安全系统产生了,它可以查出系统漏洞,防止黑客入侵,及时修补网络安全等,都被称为检测技术.本文就数据库入侵检测技术进行探讨,说明入侵技术的重要性并提出自己的看法.  相似文献   

5.
入侵检测技术和其它防护技术的出现使网络信息安全保护从被动走向主动,进一步完善了网络安全防御体系。入侵检测系统以数据分析为核心,而计算机系统的复杂化和网络数据的海量化,给我们处理审计数据带来极大的困难,数据挖掘技术的出现为解决这个问题提供了有效的手段,并使检侧规则的自动提取成为可能。目前,将数据挖掘应用于入侵检测已成为一个研究热点。本文在分析现有网络入侵检测系统的基础上,提出了基于数据挖掘的入侵检测系统模型。  相似文献   

6.
在现如今的企业经营管理中,计算机系统的作用越来越重要。本文首先就计算机在企业管理中的发展阶段作出简单介绍,接着对现如今计算机系统在企业管理中的运用作出简单分析,最终对企业如何更好地利用计算机系统实现企业经营管理信息化作出几点分析。  相似文献   

7.
针对当前2G、2.5G移动核心网MAP协议的安全性缺陷,深入研究了蜜罐技术,将蜜罐关键技术与移动核心网入侵检测技术相结合,提出基于蜜罐系统的入侵检测模型.实验结果表明,蜜罐系统能够实现对入侵行为的追踪定位,进一步增强移动核心网用户信息安全防护能力.  相似文献   

8.
在因特网向高速、分布、可管理性、可维护性、可支持全业务的混合网结构数据网发展的今天,建设有效的入侵攻击的检测与响应将成为保障计算机系统、网络系统及整个信息基础设施安全的重要产业.因此网络安全管理已经成为网络应用急需解决的最重要问题之一.现有的网络安全技术不能有效共享和整合告警信息,导致资源不能有效利用,也增加了网络管理的工作强度.  相似文献   

9.
随着计算机应用技术的快速发展,在高职院校计算机教学过程中,计算机实训室为了统一管理,一般都安装硬件保护卡来还原系统.利用虚拟机软件VMware搭建实验平台,可以改善计算机实训室的管理和维护模式,给学生提供良好的上机环境.  相似文献   

10.
计算机系统在管理和会计系统中的应用,利用计算机数据处理的强大功能,让传统的手工数据处理系统变为电算化数据处理系统,审计的对象也随之产生了很多变化。在研究电子数据处理系统和研究计算机辅助审计方法的改善上,逐渐形成一门把会计、审计、计算机技术以及现代通信技术和网络技术结合起来的多功能类型技术。本文主要探讨了计算机审计对企业内部管理及其审计工作中的作用与发展。  相似文献   

11.
随着计算机的更新换代,计算机的内部系统和部件也越来越复杂,这就需要更好地优化软件和应用程序来提升计算机的使用效率。虚拟化技术在计算机系统中的应用越来越广泛,并且达到了良好的效果。本文主要介绍了虚拟化技术的概念、在计算机系统中的应用以及应用过程中遇到的问题等。  相似文献   

12.
针对目前大多教入侵检测系统存在的局限性,提出了一种较完善的入侵检测模型,将专家系统和神经网络技术相结合同时应用于入侵检测系统中,有效利用了两者的长处,可实现入侵库的自动更新.设计了模型的结构,给出了简单实现方案,经过综合比较该模型能有效提高入侵系统的检测性能,降低入侵检测系统的漏报率和误报率.  相似文献   

13.
伴随计算机信息技术与网络技术的日益发展,计算机审计下审计风险的形式也愈发多样化。本文就介绍了计算机审计下审计风险的各种形式,以及计算机审计下被审计单位与审计单位的风险控制对策。计算机审计涵盖两点内容,一点是针对计算机系统本身的审计,包括对其使用成本、系统安装过程、系统数据配置以及软硬件系统环境的审计;另一点就是利用计算机系统实施辅助审计,即利用计算机手段来构建专门的审计数据库,辅助专业部门展开审计工作。所以从广义上来讲,计算机审计应该同时涵盖了计算机系统本体审计与利用计算机审计两点。  相似文献   

14.
杨丽  陈丽  何春燕 《商场现代化》2008,(15):140-141
网络安全是电子商务系统研究的重点方向,传统的安全技术由于采取静态防御的策略,对于实时攻击无法自动调整策略以阻断其行为,入侵检测是一种主动的网络安全技术,用来识别和响应对计算机和网络资源的恶意使用行为,进一步保证交易过程的安全性。本文通过对入侵检测系统、模型的描述,重点研究在电子商务系统中网络入侵检测的主要技术。  相似文献   

15.
操作系统作为计算机重要软件体现,起到了管控中心的作用,在整个计算机系统软件中处于中心地位。从某种意义上来讲,操作系统直接关系着整个计算机系统应用性能、用户应用计算机的方便程度。所以计算机操作系统是计算机科学与技术类专业的重要专业基础课。本文浅析了“操作系统”课程性质、地位、作用及存在问题,并结合高等教育特点及近几年的教学实践构建了其课程体系结构。  相似文献   

16.
张述平 《电子商务》2012,(6):48-49,51
本文提出了IDS和防火墙智能联动的网络入侵防御系统,来提高网络整体智能协同防御能力,以实现网络安全的主动防御。对于入侵检测技术存在着漏报和误报的问题,本文提出采用漏洞扫描技术并融入了可信度机制,大大降低了检测的误报率。采用了分布式系统部署设计方式来降低高带宽重负载环境下入侵检测系统的漏报率。  相似文献   

17.
集群技术是当下一种崭新的技术,具有低成本、高性能和良好的扩展性,它可以帮助人们在付出较低成本的情况下获得可靠的相对很高的收益,集群系统中的核心技术是主要的任务调度。目前,集群系统成为构建该性能计算机系统的主流方式,计算机集群系统是相互连接的几个或多个独立计算机的集台。与此同时,我国的国民经济管理越来越依赖于数据的整理加工,因此如何更好地利用计算机集群技术处理经济数据,使其更加准确且具有时效性,更好地适应经济发展的需要,是我们急需解决的问题,本文在计算机集群技术的基础之上着重研究它在经济数据处理系统方面的应用和运行方式。  相似文献   

18.
防火墙和入侵检测系统的联动实现方式通常包括以下两种:一是通过开放接口实现联动,即防火墙或入侵检测系统产品开放一个接口供对方调用,按照一定的协议进行通信、传输警报。由于是两个系统的配合运作,所以重点考虑防火墙和入侵检测系统联动通信的安全性。二是紧密集成实现联动,即把入侵检测系统嵌入到防火墙中。但是,由于IDS本身非常庞大,所以无论是从实施过程还是合成后的整体性能上都有很大的难度。在防火墙和入侵检测系统所构筑的安全体系中,当入侵检测系统检测到入侵行为时,迅速启动联动机制,产生入侵报告,经过联动代理封装和加密发送给联动控制模块,从而达到抵御入侵的目的。  相似文献   

19.
现在是信息化的时代,互联网遍及世界各地,计算机应用范围也十分宽广,很多人都将自己的信息保存在计算机的数据库中,数据库会对其进行保护。但是计算机同时也存在着病毒,还容易受到人为的破坏,导致个人资料流失。因此,为了对计算机的数据库进行有效的保护,保护网民的个人资料与隐私,入侵检测技术应运而生。本文就数据库的入侵检测技术进行分析。  相似文献   

20.
随着以太网的快速发展,基于网络的攻击方式越来越多,传统的入侵检测系统越来越难以应付.本文将数据挖掘技术引入到入侵检测系统中来,分析网络中各种行为记录中潜在的攻击信息,自动辨别出网络入侵的模式,从而提高系统的检测效率.在数据挖掘算法中,本文采用了当前使用最广泛的DBSCAN及K-MEANS井法,并对K-MEANS实施了优化改进,把改进的K-MEANS及DBSCAN算法进行综合,引入至入侵检测系统中.通过对通用检测记录集的异常检测试验表明,本文设计的入侵检测算法具有非常高的效率和准确性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号