共查询到16条相似文献,搜索用时 46 毫秒
1.
随着计算机网络技术的发展,网络安全成为一个突出问题。网络入侵检测技术是网络安全和信息安全中的重要技术手段。通过分析多种网络入侵检测技术的概念与原理,给出了网络入侵检测技术的发展方向。 相似文献
2.
入侵检测技术在网络安全中的应用 总被引:2,自引:0,他引:2
针对近年来网络安全研究的现状,给出了入侵检测的定义,阐述了入侵检测的必要性,概述了入侵检测方法及体系结构,最后,讨论了该领域当前存在的问题及今后的研究方向。 相似文献
3.
姚越 《北京劳动保障职业学院学报》2004,12(4):38-40
入侵检测系统可以实时地对网络上的攻击进行监测,一旦发现可疑信息,该系统可准确显示其数据目标和来源,及时向管理员报警。正确配置入侵检测系统可以使我们主动防御黑客的各种网络攻击,及时发现入侵征兆,把入侵阻挡在校园网之外。 相似文献
4.
5.
吴晓风 《太原城市职业技术学院学报》2012,(12):173-174
计算机网络系统在现实运用发展中经常会出现各种各样的安全问题,所以在整个操作过程中,其关键部分是对一个完整的信息基本设备采取一定的安全保护方法。目前用户广泛使用防火墙的方式,而因为多方面因素的干扰,防火墙的防护能力大大降低。基于此,论文对计算机数据库的入侵检测技术的改善进行了探讨。 相似文献
6.
刘海东 《广东经济管理学院学报》2003,18(3):65-69
入侵检测是计算机安全领域的一个重要技术,本首先介绍了入侵检测系统的基本概念和功能描述,接着介绍了其分类及分布式入侵检测系统,最后就其发展趋势进行了描述。 相似文献
7.
面对信息安全日益严峻的形势,单一的安全技术和产品已经不能很好地满足用户对网络安全性的需要。因此,网络安全应采用多种安全技术。防火墙技术和入侵检测系统实现二者联动可以增强网络的安全性,而二者联动关键在于高效的数据结构部分设计。 相似文献
8.
刘海东 《黄石理工学院学报》2003,19(5):74-80
引入攻击树来表示多层次入侵,并提出了一个基于攻击树的攻击说明语言。另外,还使用攻击树来对系统安全进行事前分析,并提出了权重的算法。最后,引入形式化语言Z语言来对攻击模式进行描述,并以IP-Spoofing为例构造了一个IP-Spoofing攻击模式。 相似文献
9.
胡文生 《贵州商业高等专科学校学报》2007,20(4):64-67
通过对防火墙技术以及入侵检测技术的介绍,重点讨论了Linux下的防火墙及入侵检测技术,包括运作的基本原理、体系结构、网络数据包的拦截、入侵检测引擎如何对网络数据包进行检测,防火墙与入侵检测的联动.通过对它的研究与实现,可以极大提高网络防御能力. 相似文献
10.
入侵检测技术作为一种能够实时主动地维护网络环境安全的技术,对网络环境实时监测、检测并分析网络客户端的非法使用,并有效阻止系统内外非法的入侵行为发生。论文首先讨论了入侵检测技术的研究背景及其相关理论,对现有的入侵检测的两种常用模型与技术分类进行研究,并进一步对入侵检测的技术特点进行分析。 相似文献
11.
在文献回顾的基础上,提炼出供应链柔性、供应链协同、供应链速度、供应链质量和成本五个主要影响要素,提出供应链实现的路径,构建了层层递进、相互关联、互为补充的供应链竞争力分析框架,分析了供应链竞争力实现和演化机制,实证研究验证了供应链竞争力实现路径的科学性,研究结果显示五个维度均对供应链竞争力有显著正向影响,在五个影响路径中,供应链成本对供应链竞争力影响作用最大,各因素因子载荷系数显示了其层次性、累积性和路径依赖性,在很大程度上印证了论文提出的供应链竞争力的实现和演化机制的合理性。最后,指出了研究的应用价值与未来研究方向。 相似文献
12.
王宏伟 《黄石理工学院学报》2006,22(3):58-59
介绍了入侵检测系统的发展过程,阐述了入侵检测系统的功能、模型以及入侵检测技术,着重阐述了关联规则挖掘方法在网络入侵检测中的应用。 相似文献
13.
14.
基础教育发展由"非均衡"到"均衡"转型的重要瓶颈,是教育城乡差距过大问题。政府干预及其相应制度扭曲,是造成当前城乡教育发展不均以及经费统筹与使用效益不高的根本原因。政府有责任对城乡教育资源的优化配置构建一种自由与公平的教育制度博弈平台和制度博弈机制。瑞安实施的"教育助学凭证"作为一种创新性公共财政制度安排,给国家从根本上解决县域贫困生弱势群体以及流动农民工子女的教育经费资助问题,提供了一条可资借鉴的路径。 相似文献
15.
16.
卢书欣 《广东农工商职业技术学院学报》2013,(2):12-14
创业教育是21世纪世界知识经济发展与教育事业结合发展的产物,是既包含又有别于思想教育、素质教育、创新教育、人格教育等的新型教育形式,具有政治性、拓展性、前瞻性、塑造性等特征。 相似文献