首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
介绍了入侵检测系统的概念,分析了入侵检测系统的模型;并对现有的入侵检测系统进行了分类,讨论了入侵检测系统的评价标准,最后对入侵检测系统的发展趋势作了有意义的预测。  相似文献   

2.
吴燕妮 《价值工程》2012,31(20):215-216
现代网络安全是网络专家致力于分析和研究的热点课题。本文从网络入侵检测的概念、方法和入侵检测系统的分类入手,分析与总结了目前已有的入侵检测系统和相关技术,并指出了现在的入侵检测系统还存在的缺点,最后对入侵检测技术发展方向进行了探讨。  相似文献   

3.
文章分别讨论了防火墙和入侵检测技术的技术特征及优缺点。以PPDR网络安全模型为基础,设计了防火墙与入侵检测系统之间联动的"静"、"动"结合的网络安全防御体系。通过联动代理模块实现了防火墙、入侵检测系统及联动框架之间的交互,在保证了防火墙和入侵检测系统各自结构和功能完整性的同时实现了两者的互补。  相似文献   

4.
文章分别讨论了防火墙和入侵检测技术的技术特征及优缺点.以PPDR网络安全模型为基础,设计了防火墙与入侵检测系统之间联动的“静”、“动”结合的网络安全防御体系.通过联动代理模块实现了防火墙、入侵检测系统及联动框架之间的交互,在保证了防火墙和入侵检测系统各自结构和功能完整性的同时实现了两者的互补.  相似文献   

5.
林国庆 《价值工程》2010,29(24):178-179
入侵检测系统(IDS)在计算机网络安全领域起着举足轻重的作用,应用程度比以前有了很大的扩展。本文简述了入侵检测系统的概念及工作原理,指出了入侵检测系统在网络安全中而临的挑战,并针对入侵检测系统的发展趋势展开了讨论,提出了入侵检测系统要适应挑战应采取的对策。  相似文献   

6.
本文基于网络安全越来越受到各国重视的大背景,对有关入侵监测,入侵监测的目的,入侵监测的系统功能构成,入侵监测的分类,基于网络和基于主机的两种入侵检测技术做了详细论述最后又简单介绍了国内外入侵监测系统的产品的一些情况和未来入侵监测系统的发展方向.由于作者水平有限,文中难免有疏漏和错误,还请大家多多指教,大胆批评!  相似文献   

7.
本文基于网络安全越来越受到各国重视的大背景,对有关入侵监测,入侵监测的目的,入侵监测的系统功能构成,入侵监测的分类,基于网络和基于主机的两种入侵检测技术做了详细论述最后又简单介绍了国内外入侵监测系统的产品的一些情况和未来入侵监测系统的发展方向。由于作者水平有限,文中难免有疏漏和错误,还请大家多多指教,大胆批评!  相似文献   

8.
本文主要介绍了在Linux平台下,入侵检测系统的设计原理和整体框架,同时也阐述并实现了入侵过程,以及相应的规则解析引擎。提出了将应用协议分析方法应用到网络入侵检测中,实现基于应用的入侵检测。  相似文献   

9.
近年来,电子商务的发展已逐步放慢了脚步,其中安全问题是阻碍其发展的主要原因之一.可以预见,要迈入真正意义的电子商务时代,安全问题必须解决.本文选择这一课题进行探索性研究,有着重要的实际意义.本文提出了入侵检测系统在电子商务安全中的应用,提出了电子商务的正确安全观念,并进一步指出解决 电子商务安全问题尚需努力的方向.  相似文献   

10.
<正>随着Internet的不断发展,它正逐步地走向人们的日常生活。同时,一个企业能否在竞争中立于不败,很大程度上取决于这个企业对Internet的认识和利用的程度。可以说,Internet已经融入我们的生活,并成为经济发展的一个极其重要的工具。但自  相似文献   

11.
随着网络信息技术的快速发展,入侵技术也在不断的更新换代,计算机网络受到入侵的风险日益增大,各种入侵网络安全事件不绝于耳.本文将对入侵检测技术做初步研究,从入侵检测的分类入手,介绍网络入侵检测系统的放置方法即测的关键技术,力图进一步让大家了解入侵检测和加强网络安全.  相似文献   

12.
在分析现有入侵检测系统不足的基础上,提出了一个基于移动代理的分布式入侵检测系统的模型,对系统中各个组件的功能进行了描述。该模型采用无控制中心的体系结构,避免了单点失效问题,移动代理之间各自独立,同时又相互通信,协作完成入侵检测任务,真正实现了分布式的检测,增强了系统的灵活性和扩展性。  相似文献   

13.
入侵检测系统(Intrusion-detection system,下称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。主要探讨IDS技术现状进行以及未来发展趋势。  相似文献   

14.
本文主要探讨了基于P2DR模型的分布式入侵检测系统的总体设计,对于入侵检测系统进行了一定的描述,以及其基本元素和主要构件,尤其对入侵检测模型进行了深入的分析论述。  相似文献   

15.
柏楷 《企业技术开发》2013,(5):82-82,90
在对入侵系统进行检测时候,可以先对数据进行分析和挖掘,等到了解具体情况之后,再对入侵网络设立一个原型系统。该系统结合了异常检测和误用检测,将两种方法融合成一种,并且按照流量分流网络数据,用分流过后得到的统计数据对分类器进行不同类型的建立,而且对数值进行重新定义。根据相关的试验可以得出结论,这种系统可以较好的对已知数据进行精确识别,而且还能够对未知入侵进行高效的识别。  相似文献   

16.
<正>一、入侵检测系统的发展历程(一)入侵检测模型的建立1987年,Dorothy E.Denning首次提出了入侵检测系统的抽象模型,称为IDES系统,并且首次将入侵检测的概念  相似文献   

17.
随着信息化进程的深入和网络的迅速发展,防范网络安全入侵已成为政府机构、企事业单位信息化健康发展所要解决的一项重要工作。本文运用先进的网络安全技术和管理措施,设计和探讨了网络安全入侵检测方案的实现。  相似文献   

18.
本文基于网络安全越来越受到各国重视的大背景,对有关入侵监测,入侵监测的目的,入侵监测的系统功能构成,入侵监测的分类,基于网络和基于主机的两种入侵检测技术做了详细论述最后又简单介绍了国内外入侵监测系统的产品的一些情况和未来入侵监测系统的发展方向。由于作者水平有限,文中难免有疏漏和错误,还请大家多多指教,大胆批评!  相似文献   

19.
入侵追踪系统是在网络上自动发现攻击者真实位置的系统,可以揭穿地址欺骗等攻击者常用的手段.随着网络攻击事件的日益增多,开发面向当前网络环境,能够准确、实时追踪入侵者的系统是十分迫切的任务,有着广阔的应用前景.本文对具有一定代表性的网络入侵追踪技术一IP报文追踪技术进行了较为详细的介绍和探讨,并指出了其利弊所在.  相似文献   

20.
文章通过对目前存在的入侵检测系统进行分析,提出了实时交互式、分布式的入侵检测系统,在分布式入侵检测系统模型设计中使用了数据挖掘的关联规则和移动代理技术,使该模型能减少网络间通信量,提高检测结果的准确率,提高了系统的可扩展性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号