共查询到20条相似文献,搜索用时 109 毫秒
1.
2.
3.
文章在讨论目前所使用的入侵检测技术的基础上,结合先进的移动代理技术,提出一种基于移动代理技术的入侵检测系统的模型。 相似文献
4.
提出了一个基于Agent的分布式入侵检测系统模型框架,讨论了该系统的结构及其Agent机制;深入探究了Agent技术在分布式入侵检系统中的应用和存在的问题。最后预测了未来入侵检测系统的发展趋势。 相似文献
5.
黄泽斌 《中国高新技术企业评价》2007,14(11):170-171
本文主要探讨了基于P2DR模型的分布式入侵检测系统的总体设计,对于入侵检测系统进行了一定的描述,以及其基本元素和主要构件,尤其对入侵检测模型进行了深入的分析论述。 相似文献
6.
7.
柳立 《中国高新技术企业评价》2007,(14):116-116
网络入侵检测系统(NIDS)是安全防范机制的重要组成部分。当前,对入侵检测的理论研究取得了多方面的成果,提出了专家系统,神经网络,数据挖掘,移动代理等等检测方法。本文就目前各种网络入侵检测和防御技术进行综合性描述,指出它们各自的优点及缺点,并探讨和研究了网络入侵检测防御技术未来的发展趋势。 相似文献
8.
文章分别讨论了防火墙和入侵检测技术的技术特征及优缺点。以PPDR网络安全模型为基础,设计了防火墙与入侵检测系统之间联动的"静"、"动"结合的网络安全防御体系。通过联动代理模块实现了防火墙、入侵检测系统及联动框架之间的交互,在保证了防火墙和入侵检测系统各自结构和功能完整性的同时实现了两者的互补。 相似文献
9.
文章分别讨论了防火墙和入侵检测技术的技术特征及优缺点.以PPDR网络安全模型为基础,设计了防火墙与入侵检测系统之间联动的“静”、“动”结合的网络安全防御体系.通过联动代理模块实现了防火墙、入侵检测系统及联动框架之间的交互,在保证了防火墙和入侵检测系统各自结构和功能完整性的同时实现了两者的互补. 相似文献
10.
文章分别从分布式电信管理网络系统的工作原理、结构模型和特点三个方面对分布式电信管理网络系统做了介绍了,并从基于Web的网络管理技术、基于CORBA的网络管理技术、基于移动代理的网络管理技术三个方向详细分析了基于分布式网络系统的电信管理网络的关键技术。 相似文献
11.
黄荣安 《中国高新技术企业评价》2008,(9):109-110
介绍了入侵检测系统的概念,分析了入侵检测系统的模型;并对现有的入侵检测系统进行了分类,讨论了入侵检测系统的评价标准,最后对入侵检测系统的发展趋势作了有意义的预测。 相似文献
12.
在当前互联网信息数据安全问题备受业内人士关注与重视的背景下,网络计算机技术发展非常迅猛。互联网已经全面触及人们工作、生活的方方面面,同时也导致信息安全面临巨大威胁。互联网平台下的数据及各种应用功能多以分布式方式部署于各个网络与地区,承受的入侵攻击呈现分散性、复杂性特点。为了应对这一问题,必须尝试构建分布式入侵检测系统,以达到保障系统安全的目的。文章在概述分布式入侵检测系统产生背景的基础上,重点探讨该系统的设计与实现方案,希望有助于入侵检测系统性能的优化与提升,并为网络信息安全提供可靠保障。 相似文献
13.
<正>一、入侵检测系统的发展历程(一)入侵检测模型的建立1987年,Dorothy E.Denning首次提出了入侵检测系统的抽象模型,称为IDES系统,并且首次将入侵检测的概念 相似文献
14.
基于遗传算法的网络入侵检测方法研究 总被引:1,自引:0,他引:1
钟新文 《中国高新技术企业评价》2007,(16):115-116
针对目前大多数入侵检测系统存在的局限性,本文依据通用入侵检测框架提出了一种利用遗传算法的入侵检测模型,分析了入侵模糊特征、模糊神经网络的学习优化问题。给出了此模型中模糊神经网络模块的训练算法。仿真实验结果表明该检测算法可以有效地进行入侵检测,检测效率达到92%以上。 相似文献
15.
移动Agent可以看作是人工智能与分布式计算技术相结合的产物,已经成为分布式计算研究的热点。该文通过对移动Agent关键技术进行分析,探索了将移动Agent技术与分布式数据挖掘相结合的可行性,讨论了采用移动Agent技术进行分布式数据挖掘时所遇到的问题及解决方案,提出了一个基于IBM Aglets 2.0.2移动Agent系统平台的企业级分布式数据挖掘应用模型,并给出了数据挖掘agent算法。 相似文献
16.
1 入侵检测系统简介
1.1 入侵检测系统的模型
1987年Dorothy E Denning提出了入侵检测的模型,首次将入侵检测作为一种计算机安全防御措施提出.该模型包括6个主要的部分:
(1)主体;(2)对象;(3)审计记录;(4)活动档案;(5)异常记录;(6)活动规则. 相似文献
17.
入侵检测系统作为继防火墙、数据加密等传统安全保护措施后新一代的安全防护策略,得到了越来越多的应用。文章介绍了入侵检测系统的基本原理及一种基于支持向量机(SVM)的网络入侵异常检测模型。 相似文献
18.
19.
闫政 《中小企业管理与科技》2010,(34)
本文针对网络黑客盛行、越权访问等问题凸现,对网络入侵检测技术的发展、关键技术及难题进行了深入研究,提出了一种基于用户行为模型的入侵检测系统.并通过加入用户行为模块和规则库更新模块提高系统的入侵检测性能. 相似文献
20.
移动自组网是一种不依赖于任何固定基础设施和集中式组织管理机构的无线网络,针对这种网络环境,提出了建立安全系统所要遵循的基本要素,在对信任模型研究基础上提出了基于局部分布式信任模型和扩展推荐信任模型的多域全分布式CA系统模型,能充分满足系统对容错性、安全性、可用性和可伸缩性的要求。 相似文献