首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
迟名山 《民营科技》2014,(7):107-107
计算机网络技术应用领域日益广泛,安全性问题是影响其应用稳定性和可靠性的关键因素,针对现阶段计算机病毒等网络技术应用安全问题的出现,采取科学的措施进行控制和处理是非常必要的。技术及数据库入侵检测技术就是应用于计算机网络安全问题中的关键技术,该技术在计算机应用领域应用广泛。为实现计算机数据库入侵检测技术的合理化运用,并促进该技术的科学发展,对此项安全技术应用的重要性进行了研究,并对现阶段运用发展的现状进行了分析,探讨了提高计算机数据库入侵检测技术的策略。  相似文献   

2.
随着计算机一系列相关技术的发展,互联网已经深深地和人们的生产活动结合在一起,在提高人们生产生活效率与质量的同时,一些潜在入侵也让信息受到威胁。入侵检测是网络安全的关键技术之一,随着技术的不断进步及网络环境的日益复杂,入侵技术也呈现智能化与多样化的特征,采用合适且有效的方法对网络行为进行特征构建是入侵检测技术的一个关键步骤。门控循环神经网络可以很好地对具有时序特点的行为进行特征提取。数据分析与处理方法中常用的聚类分析,也可以用作网络行为中特征行为的归类。文章使用GRU网络和K-means算法,构建了一种入侵检测的混合检测模型。在相应数据集上,实验证明,这种方法能够有效地提取有意义的特征,在一定程度上拓宽了入侵检测的思路。  相似文献   

3.
文章研究了一个计算机网络入侵检测和响应的多实体系统中的免疫学原理。此系统中,基于免疫的实体在机器中通过移动来检测网络情况,这些实体能够互相识别对方的行为并根据基本的安全策略来采取合适的行动,它们在识别、交流和产生响应的过程中在层次上是互相协调的。这样的实体能够自动学习并适应环境,并能检测已知和未知的入侵行为。这项研究只是设计一个多实体检测系统的一部分,系统能够同时监测计算机网络中的不同层次来确定入侵或者异常情况。  相似文献   

4.
现如今计算机的使用越来越频繁,用途也是越来越多,因此对计算机的保护也必须得重视起来。入侵检测是指对数据库设置的一道网络保护防线,计算机如果是在运行的情况下发生了异常的行为,或者是外部的企业对计算机数据进行强制性的偷盗时,这些所设置的关卡,就起到了相当大的作用了。它们将会把计算机数据自动的保护起来,避免外界的侵入,这种方法不仅防止数据丢失,还有很高的安全性,本篇文章主要是对防止计算机数据库遭到外界的侵入,因而做好更有效的防范,也对数据库入侵检测技术有更好,更深入的了解,以及对它做出了简单地分析和改进的方法。  相似文献   

5.
计算机病毒是一种程序,它能够对计算机系统进行破坏,还能够通过传播对其他计算机系统进行入侵,进行恶意操作,对计算机上的资源造成破坏。随着网络的发展,防范计算机病毒显得尤为重要。本文结合计算机病毒的类型、特点和涉及的技术,对其防范措施进行了阐述。  相似文献   

6.
蜜罐技术应用于计算机网络安全领域,源自军事上的伪装和欺骗思想,是一个将入侵行为引向预定区域的系统,起到保护真实系统的作用。分析研究了蜜罐技术的基本原理及其优缺点,并将入侵检测系统与蜜罐相结合,有效提高了网络的安全性。  相似文献   

7.
赵晓敏 《中外企业家》2013,(2Z):141-141
随着计算机和计算机网络技术的不断发展,计算机及计算机网络的应用日趋广泛。同时,计算机系统也越来越多地成为攻击的对象。虽然计算机安全防范技术在不断进步和完善,但是道高一尺、魔高一丈,非法入侵计算机系统的案件还是不断地出现和增加。本文所要探讨的,是目前法律界所面临的紧迫而又棘手的问题,即如何获取非法入侵或攻击计算机系统的计算机证据。  相似文献   

8.
ISO和IEC联合发布了一项新标准ISO/IEC18043:2006《信息技术-安全技术-入侵监测系统的选择、部署和操作》,其中包括了计算机系统入侵监测的框架。标准的焦点是面对外部人员和未经授权的雇员入侵计算机系统时的安全防范原则,以及组织如何建立一套全面的入侵监测系统的架构。入侵  相似文献   

9.
入侵检测属于动态安全技术,它能够主动检测网络的易受攻击点。相对于传统的入侵检测技术来说,采用人工神经网的入侵检测具有检测准确度高以及能识别大量新型攻击的优点。本文提出了基于BP神经网络的入侵检测系统,详细分析了基于BP神经网络的入侵检测系统的设计和实现过程,并利用KDD cup 99数据集通过仿真实验表明这种神经网络算法可以有效地应用到入侵检测系统中。  相似文献   

10.
入侵检测是网络安全的一个重要组成部分,它通过对计算机网络和主机系统中的关键信息进行实时采集和分析,从而判断出非法用户入侵和合法用户滥用资源的行为,并做出适当响应。它在传统技术的基础上,实现了检测与响应,使得对网络安全事故的处理由原来的事后发现发展为事前报警、自动响应。阐述了入侵检测技术的研究历史与背景,入侵检测的原理及方法,并讨论了该领域尚存的问题及其发展方向。  相似文献   

11.
入侵检测技术是一种主动保护自己免受攻击的网络安全技术,入侵检测系统处于防火墙之后,在不影响网络性能情况下对网络活动进行实时监测。传统的入侵检测系统面对海量的信息数据,不能及时有效地分析处理这些数据,而数据挖掘技术的运用正好能够满足入侵检测系统的要求,合理的分析数据,有效处理数据,本文设计了一个入侵检测模型,并改进了相关检测算法。  相似文献   

12.
随着计算机网络技术的发展,计算机应用变得日益广泛与深人,而计算机系统的安全问题也日益复杂和突出。恶意代码作为计算机系统安全的主要威胁之一,严重影响了计算机及其网络的正常使用,如被不法分子利用,会严重危及国家和个人的隐私及安全。目前,恶意代码已经突破了传统的用户模式隐藏技术,深入操作系统内核底层进行潜行操作,使得对其检测越来越困难。本文在对恶意代码隐藏技术研究总结的基础上,为多态恶意代码的检测提供了新途径。  相似文献   

13.
本文针对网络黑客盛行、越权访问等问题凸现,对网络入侵检测技术的发展、关键技术及难题进行了深入研究,提出了一种基于用户行为模型的入侵检测系统.并通过加入用户行为模块和规则库更新模块提高系统的入侵检测性能.  相似文献   

14.
刘佰明 《价值工程》2012,31(21):18-19
近年来网络入侵检测系统成为计算机系统安全架构的关键性问题。异常攻击检测效果差是现有系统目前遇到的首要问题。因此,基于数据挖掘技术提出一种模型来预测新颖的攻击并实时生成防火墙规则。运用了Apriori算法来创建一个自动防火墙规则发生器用以监测新的异常攻击。结果表明改进后的算法高效的提高异常入侵检测系统的性能。  相似文献   

15.
<正>在保护企业至关重要的服务器不受攻击方面,入侵检测系统起着非常重要的作用。入侵检测系统(IDS)是近十多年发展起来的新一代安全防范技术,它通过对计算机网络或系统中的若干关键点收集信息并对其进行分析,从中发现是否有违反安全策略的  相似文献   

16.
王志重 《企业导报》2010,(5):278-279
入侵检测是网络安全的一个重要组成部分,它通过对计算机网络和主机系统中的关键信息进行实时采集和分析,从而判断出非法用户入侵和合法用户滥用资源的行为,并做出适当响应。它在传统技术的基础上,实现了检测与响应,使得对网络安全事故的处理由原来的事后发现发展为事前报警、自动响应。阐述了入侵检测技术的研究历史与背景,入侵检测的原理及方法,并讨论了该领域尚存的问题及其发展方向。  相似文献   

17.
文章通过对目前存在的入侵检测系统进行分析,提出了实时交互式、分布式的入侵检测系统,在分布式入侵检测系统模型设计中使用了数据挖掘的关联规则和移动代理技术,使该模型能减少网络间通信量,提高检测结果的准确率,提高了系统的可扩展性。  相似文献   

18.
李金红 《企业导报》2011,(16):259-260
财务管理系统的安全风险是指在财务管理系统在计算机网络的运行过程中,系统能够受到网络安全的正常维护,避免由于系统的外界环境或者人为的各种因素遭到系统的破坏、数据的更改或者是财务管理数据的泄露。本文对学校财务管理的安全风险进行研究,分析可能出现的系统安全风险因素,最后提出相应的安全风险防范措施,确保中职学校财务管理系的安全运行。  相似文献   

19.
李峥 《民营科技》2011,(11):63-63
现简述了计算机网络安全的涵义和网络的不安全因素,并详尽的分析了以访问控制和入侵检测技术为基础的安全防护策略。  相似文献   

20.
网络入侵检测系统(NIDS)是安全防范机制的重要组成部分。当前,对入侵检测的理论研究取得了多方面的成果,提出了专家系统,神经网络,数据挖掘,移动代理等等检测方法。本文就目前各种网络入侵检测和防御技术进行综合性描述,指出它们各自的优点及缺点,并探讨和研究了网络入侵检测防御技术未来的发展趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号