首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
计算机数据库入侵检测技术对于保护计算机系统正常运转有着相当重要的意义,这也是在当代计算机系统操作中经常运用的方法.所以,我们要求大力推动入侵检测技术的发展与运用,为防护用户计算机安全创造良好的环境.要弥补入侵检测技术的缺陷,就要不断完善内在的技术力量,实现结合性质的管理,改善入侵系统.加大网络安全性质的研究和利用,改善其中的技术支持,依靠自身良好的维护与管理,实现计算机系统的安全.  相似文献   

2.
现在是信息化的时代,互联网遍及世界各地,计算机应用范围也十分宽广,很多人都将自己的信息保存在计算机的数据库中,数据库会对其进行保护。但是计算机同时也存在着病毒,还容易受到人为的破坏,导致个人资料流失。因此,为了对计算机的数据库进行有效的保护,保护网民的个人资料与隐私,入侵检测技术应运而生。本文就数据库的入侵检测技术进行分析。  相似文献   

3.
计算机技术经历了快速的发展,然而随着信息化进程的加快,计算机数据库安全也受到了日益严峻的威胁。在互联网世界,破坏网络安全的因素不断增多,破坏水平也越来越多,影响范围也越来越大。因此,互联网使用者积极关注网络安全防护问题。在所产生的计算机破坏里面,计算机的相关应用程序以及后台数据库在应用级方面受到了非常严重的入侵和破坏。在讨论相关技术的过程中,本文提出了了自己的数据库入侵检测技术。文章研究了该技术的有关内涵,讨论了在保护计算机数据库安全过程中的数据库入侵检测技术,还分析了该项技术的应用和实践。  相似文献   

4.
互联网正在逐渐发展,应用广泛,在现实运用发展中,计算机网络便出现了很多不可预测的安全问题.计算机数据库系统的安全又是极为重要的,它涵盖了很多企业和个人的隐私问题,甚至与社会稳定和国家安全都有关联.为了计算机安全的保护,各种安全系统产生了,它可以查出系统漏洞,防止黑客入侵,及时修补网络安全等,都被称为检测技术.本文就数据库入侵检测技术进行探讨,说明入侵技术的重要性并提出自己的看法.  相似文献   

5.
6.
随着数据库的应用系统与网络的飞速发展,网络数据库应用系统进入到了各个领域,与此同时数据库也产生了各种安全问题。  相似文献   

7.
入侵检测是检测和识别针对计算机系统和网络系统的非法攻击或违反安全策略事件的过程.数据库入侵检测系统的研究与设计借鉴了针对网络和针对主机的入侵检测技术,又考虑了数据库自身的特点.  相似文献   

8.
入侵检测系统,实质上是一个关于如何把对系统具有恶意的行为(或事件)从大量的系统行为中区分出来的分类系统。其核心问题就是如何从己知数据中获得系统的正常行为知识和有关入侵行为的知识(定义、描述系统的行为)。入侵检测系统极其技术是当前网络安全领域研究的重点。本文主要分析和介绍了入侵检测系统的工作流程和部署,并详细介绍了入侵检测系统的分类和入侵检测技术。  相似文献   

9.
普通的黑客从进入到退出一次数据攻击只需用不到10秒钟时间就可完成,这个时间对于数据库管理员来说即使注意到入侵者都几乎不够.因此,在数据被损害很长时间之前,许多数据瘁攻击都没有被单位注意到.  相似文献   

10.
本文分析了计算机数据库入侵技术应用的意义,并探讨了其分类,从多个角度分析了完善计算机数据库入侵检测技术发展的几个可行措施,主要包括更新算法以及建立数据库的知识标准等方面。  相似文献   

11.
Intemet进入二十一世纪后发展速度越来越快,深深地影响了我们的社会生成和日常生活.Intemet已经成为整个社会基础设施中最重要的部分之一.但是在我们越来越依赖于网络时,信息的安全问题也面临着越来越严峻的考验.网络本身并不安全:Intemet设计之初便忽略了安全性,同时Internet的开放性和安全性本身也是一对矛...  相似文献   

12.
随着计算机技术的飞速发展,数据库已广泛地深入到了各个领域,但随之而来的数据安全问题也越来越凸显出来。特别是计算机网络中多主机,不同操作系统,不同的数据库安全问题更加凸显。  相似文献   

13.
本文首先介绍了未来信息安全领域可能会面临五大威胁情况,根据这些计算机安全的威胁,提出了目前使用的杀毒系统软件防护、防火墙隔离、及入侵检测系统(ids),并着重阐述了ids的分类、产品形式、目前发展的五个著名的入侵检测系统.  相似文献   

14.
网络协议分析是网络入侵检测中的一种关键技术,当前主要方法是对网络层和传输层协议进行分析。本文基于协议状态分析和检测,以充分利用协议的状态信息检测入侵,有效地完成包括应用层协议在内的网络各层协议的分析,更加精确地定位了检测域,提高了检测的全面性、准确性和检测效率;该方法综合了异常检测和误用检测技术,可以更有效地检测协议执行时的异常和针对协议的攻击,并且可检测变体攻击、拒绝服务攻击等较难检测的攻击。  相似文献   

15.
本文基于数据挖掘过程,对入侵检测系统在数据对象与组件交互规范化描述、数据融合应用、综合决策等方面进行了研究。包括入侵检测系统中的数据挖掘模型、系统体系结构、系统核心模块。  相似文献   

16.
针对目前大多教入侵检测系统存在的局限性,提出了一种较完善的入侵检测模型,将专家系统和神经网络技术相结合同时应用于入侵检测系统中,有效利用了两者的长处,可实现入侵库的自动更新.设计了模型的结构,给出了简单实现方案,经过综合比较该模型能有效提高入侵系统的检测性能,降低入侵检测系统的漏报率和误报率.  相似文献   

17.
针对计算机入侵检测技术中存在的检测率低而误报率、漏报率高的问题,提出了基于蜜罐的入侵检测系统模型.该模型将在被保护的网络系统上对流经的网络数据包进行实时监控,分析蜜罐检测到的入侵数据,提取特征属性并生成规则导入到入侵检测系统,实现了入侵检测技术、蜜罐技术与防火墙技术的联动,达到动态更新八侵检测系统规则,提高检测率的目的.实验结果表明,该系统模型不仅可以保护网络和主机不受已有攻击的威胁,还可以检测出未知的攻击,达到了预期效果.  相似文献   

18.
郭巍 《中国科技财富》2008,(10):132-133
本文简单介绍了移动Agent和入侵检测系统,介绍了基于移动Agent的入侵检测模型,最后提出了一些移动Agent入侵检测系统还存在的一些问题。  相似文献   

19.
周婕 《国际商务研究》2003,43(6):137-140
模式匹配是入侵检测系统中常用的方法,这种算法速度快、效率高。但是单独使用模式匹配方法来检测入侵还存在一些弊端。为此,给出了一种高效、可靠的检测方法,即结合使用协议分析与模式匹配的分析方法,同时给出一个例子来说明协议分析的实现过程。  相似文献   

20.
本文对现有的基于数据挖掘技术的入侵检测系统存在的问题进行了研究,提出将复杂事件处理技术应用到检测系统中,并提出一个基于数据挖掘和复杂事件处理技术的分布式入侵监测系统体系结构。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号