首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
刘永明 《北方经济》2007,(2):122-124
随着科技进步和计算机网络技术的飞速发展,网络“黑客”的攻击手段越来越先进,信息安全问题也越来越突出。本文讨论了应用自适应遗传算法到网络入侵检测系统,包括入侵检测系统、遗传算法的简单介绍和相关的检测技术,详细论述了遗传算法在入侵检测系统中应用的具体过程,特别是染色体的构造以及交叉和突变两类算子的应用。通过研究我们发现将遗传算法应用于入侵检测有着广阔的前景。  相似文献   

2.
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。本文对入侵检测技术的历史、相关概念、分类和发展趋势做出一定的分析研究,对入侵检测技术的未来技术走向进行一些有效的探讨,丛而通过了解入侵检测技术可婴对校园中的网络改进。  相似文献   

3.
齐玥 《中国城市经济》2011,(24):195-196
入侵检测是信息安全保障的关键技术之一,本章介绍了入侵检测的基本概念、检测原理及相关的技术与方法,在此基拙上,详细介绍了无线网络的入侵检测理论与方法以及无线网络入侵检测系统面临的问题。针对入侵的特点,研究入侵检测的方法和响应机制是入侵检测系统的主要功能。从系统构成来看,入侵检测系统至少包括数据源、分析引擎和响应三个基本模块。数据源为分析引擎提供原始数据进行入侵分析,分析引擎执行实际的入侵或异常行为检测,分析引擎的结果提交给响应模块,帮助采取必要和适当的措施,以阻止进一步的入侵行为或恢复受损害的系统。  相似文献   

4.
潘兴鑫 《魅力中国》2009,(14):41-42
数据挖掘是一种通用的数据处理技术,它从大量的数据中提取人们感兴趣的内容的过程。将数据挖掘技术应用到网络安全当中,建立网络入侵检测系统,是数据挖掘技术应用的一个新领域。本文介绍了数据挖掘技术在入侵检测中运用的必要性、必然性和可行性。  相似文献   

5.
周卫红 《魅力中国》2013,(10):313-313
随着网络应用的不断深入,企业的敏感信息被集中保存在服务器或者存储设备中,甚至在网络客户机也往往保存着大量的敏感数据。这些敏感数据被恶意用户非法访问。甚至被非法用户访问了还不知道。对网络用户造成巨大损失。入侵检测技术是在防火墙、数据加密等传统安全保护措施后的一种的对数据安全保障的技术。它主要能够实现对计算机和网络资源的恶意使用行为进行识别和响应。本文就是从黑客入侵的方法入手介绍了计算机网络入侵检测技术,再对当前网络现状进行分析,进一步阐述入侵检测技术在网络防御中的作用。  相似文献   

6.
随着科技进步和计算机网络技术的飞速发展,网络"黑客"的攻击手段越来越先进,信息安全问题也越来越突出.本文讨论了应用自适应遗传算法到网络入侵检测系统,包括入侵检测系统、遗传算法的简单介绍和相关的检测技术,详细论述了遗传算法在入侵检测系统中应用的具体过程,特别是染色体的构造以及交叉和突变两类算子的应用.通过研究我们发现将遗传算法应用于入侵检测有着广阔的前景.  相似文献   

7.
主要研究领域包括:计算机网络入侵检测、神经网络、非线性信号处理、混沌非线性理论及其应用、移动通信、无线通信等。在国外留学期间,主要针对计算机网络的入侵检测、ARMA无线通信系统信道估计与均衡、噪声波束中的微弱正弦频率估计与微弱目标检测等方向进行了深入细致的研究,项目主要来源为加拿大通信研究中心、加拿大防御研究所等。在国内外学术期刊和会议上发表和录用论文30余篇,其中有9篇论文被SCI检索,19篇论文被EI检索。  相似文献   

8.
“我不是女强人,但也不喜欢被说成弱小女子,我不喜欢过分的强调性别。”严望佳淡然一笑。但就是在这位奇女子的率领下,作为同内信息安全领域的拓荒者和奠基者之一,10年中,启明星辰公司在悄无声息中成长,创造了国内信息安全企业发展的典范,以入侵防御系统研发切入,填补了国内入侵检测技术的数项空白,成为国内信息安全产业名副其实的领导者。[编者按]  相似文献   

9.
付沙 《科技和产业》2007,7(11):45-47
深入研究入侵检测系统的分类方式及所采用的技术手段。结合企业的安全需要提出一种基于主机和网络的入侵检测系统的体系结构框架,从而达到提高企业网络系统的安全防护水平。  相似文献   

10.
2000年,严望佳的启明星辰公司研发出世界第一款IDS硬件产品“天闻入侵检测系统”。这个在当时轰动了业界的“反黑”产品,创造了一系列的国际国内第一,波称为“E时代的网络侦察员”。  相似文献   

11.
近年来,随着江苏高速公路的快速发展,形成了"便捷、快速"的高速公路主干道和纵横南北的高速大通道。收费模式也由以前的单站、单路的收费模式变成现在大规模联网收费。随着联网收费网络规模的不断扩大,非法入侵也时有出现,这对联网收费系统的安全造成越来越严重的安全隐患,因此,对非法网络入侵检测成为高速公路收费网络要解决的安全技术问题。文章对入侵检测系统在高速公路收费系统网络中的设计与应用进行了探讨。  相似文献   

12.
杜燕 《发展》2012,(9):113-113
随着计算机技术和网络技术的发展,计算机病毒也飞速发展。本文从计算机病毒的概念入手,简单介绍了计算机病毒的分类,分析了计算机病毒入侵的途径,最后提出防治计算机病毒入侵的具体措施。  相似文献   

13.
贾云生 《魅力中国》2010,(14):13-13
我国林业有害植物的危害逐年加剧,呈现出不断扩散蔓延的趋势,尤其是外来入侵林业有害植物的日趋猖獗,严重威胁我国生态建设和经济可持续发展。本文对外来入侵有害植物发生与危害进行了论述。  相似文献   

14.
电子商务近年来获得了巨大的发展,被许多经济专家认为是新的经济增长点,而信息的安全是电子商务的首要问题。本文在分析电子商务的主要安全要素的基础上通过对网络入侵检测技术、防火墙技术、加密技术、认证技术等与相关安全策略在电子商务中的运用进行探讨,以达到提高电子商务信息安全、防范交易风险的目的。  相似文献   

15.
提起“外来入侵物种”,相信人们并不陌生,世界自然保护联盟公布的全球100种最具威胁的外来入侵物种中,我国就有50种。目前,在我国外来入侵物种至少已达283种,虽然已治理多年,但每年给我国造成的经济损失仍高达2000亿(详见本刊2009年第21期报道)。  相似文献   

16.
作者根据多年的空中管制经验,本文分析了跑道入侵对飞机航行安全构成的严重性,探讨了跑道入侵的定义,跑道入侵的程度等级,以及跑道入侵的原因分析,其中管制员的偏差与失误,表现得尤为突出,并在此基础上进一步分析了跑道入侵与管制员的相关因素,提出了管制员在跑道入侵方面应采取的应对策略。  相似文献   

17.
网络安全是一项动态、整体的系统工程。网络风险防范由安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成。只有实施全方位的风险防范,才能确保网络安全。  相似文献   

18.
文章分析了明万历二十年,日本“关白”丰臣秀吉率军侵略朝鲜,初期几乎占领朝鲜全境速胜的原因:日本对入侵朝鲜蓄谋已久,准备充分;朝鲜国内政局不稳,面对日军入侵,毫无准备;当时日本的国力已经远超朝鲜,军队的战斗力也强于朝军;明朝内部对派兵援朝分歧严重,出兵迟缓。这次战争,对中、日、朝三方乃至东亚国际关系格局都产生了巨大影响。  相似文献   

19.
在贸易全球化背景下,外来物种入侵已经对全球的生态和经济造成了巨大的损失。由于国内这方面的认识和研究非常匮乏.重视性没有提升到应有的高度.导致外来入侵问题越来越突出。因此,如何借鉴国外的研究成果和治理经验来防范和管理中国的外来物种入侵问题.就显得格外有意义。  相似文献   

20.
近年来,外来物种入侵已成为一个愈演愈烈的全球性生态问题,我国也深受其害。加强对外来物种入侵的防治已是当务之急。当前,我国应尽早弥补立法上的缺失,尤其要对风险分析制度作出修正,以因应防范之需。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号