首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着信息技术的发展,信息安全问题成为了一个业界和用户必须面对的问题,只用防火墙已经远远不能满足安全需求。文章在对网络攻击导致流量异常的分类及特点进行分析的基础上,着重阐述了基于数据挖掘的网络入侵安全防护系统的原理与实现方式,供相关人员参考。  相似文献   

2.
文章通过对目前存在的入侵检测系统进行分析,提出了实时交互式、分布式的入侵检测系统,在分布式入侵检测系统模型设计中使用了数据挖掘的关联规则和移动代理技术,使该模型能减少网络间通信量,提高检测结果的准确率,提高了系统的可扩展性。  相似文献   

3.
柏楷 《企业技术开发》2013,(5):82-82,90
在对入侵系统进行检测时候,可以先对数据进行分析和挖掘,等到了解具体情况之后,再对入侵网络设立一个原型系统。该系统结合了异常检测和误用检测,将两种方法融合成一种,并且按照流量分流网络数据,用分流过后得到的统计数据对分类器进行不同类型的建立,而且对数值进行重新定义。根据相关的试验可以得出结论,这种系统可以较好的对已知数据进行精确识别,而且还能够对未知入侵进行高效的识别。  相似文献   

4.
吴燕妮 《价值工程》2012,31(20):215-216
现代网络安全是网络专家致力于分析和研究的热点课题。本文从网络入侵检测的概念、方法和入侵检测系统的分类入手,分析与总结了目前已有的入侵检测系统和相关技术,并指出了现在的入侵检测系统还存在的缺点,最后对入侵检测技术发展方向进行了探讨。  相似文献   

5.
数据挖掘技术已在误用检测和异常检测中得到应用。文章介绍了数据挖掘和入侵检测的有关知识,并且分析了基于数据挖掘的入侵检测系统的体系结构和综合误用检测和异常检测的模型得工作过程。  相似文献   

6.
网络在国民生产和生活中的逐步渗透对信息安全提出了严峻的挑战,应对此挑战的方法也只能通过对网络信息资源的监控来实现。本文将数据挖掘技术应用于网络信息安全监控,设计出一套基于网络数据挖掘的信息安全监控体系的概念模型。该体系通过多种方法对海量的网络数据进行收集,经过预处理后形成信息安全数据仓库,在此基础上进行数据挖掘,最终生成信息安全监控对象的特征信息和监控对象之间的关联信息,以达到对信息进行安全监控的目的。  相似文献   

7.
入侵追踪系统是在网络上自动发现攻击者真实位置的系统,可以揭穿地址欺骗等攻击者常用的手段.随着网络攻击事件的日益增多,开发面向当前网络环境,能够准确、实时追踪入侵者的系统是十分迫切的任务,有着广阔的应用前景.本文对具有一定代表性的网络入侵追踪技术一IP报文追踪技术进行了较为详细的介绍和探讨,并指出了其利弊所在.  相似文献   

8.
Internet的开放性、共享性和匿名性给计算机黑客、病毒等提供契机,利用网络来犯罪,严重威胁到网络信息的安全。如何杜绝网络信息犯罪,已经成为互联网人群首要的问题。  相似文献   

9.
入侵追踪系统是在网络上自动发现攻击者真实位置的系统,可以揭穿地址欺骗等攻击者常用的手段。随着网络攻击事件的日益增多,开发面向当前网络环境,能够准确、实时追踪入侵者的系统是十分迫切的任务,有着广阔的应用前景。本文对具有一定代表性的网络入侵追踪技术-IP报文追踪技术进行了较为详细的介绍和探讨,并指出了其利弊所在。  相似文献   

10.
在本文中主要阐述了数据挖掘技术在网络信息安全管理中的应用背景、目标、应用模型和算法(以Apriori算法为例)等。通过在网络信息安全管理系统中应用了数据挖掘技术,从而实现对各类网络信息安全事件信息的整理、分类和深度关联分析,从而为网络信息安全管理工作提供有效的政策支撑和安全态势描述,为有效提升网络信息安全的主动防御能力提供了技术支撑。  相似文献   

11.
在对网络进行传统入侵检测时,主要就是从那些已知的攻击数据中对攻击数据的规则和特征模式进行提取,提取之后再根据这些规则和特征模式进行相应的匹配。因为采用这种入侵检测技术是在已知的攻击数据基础上提出规则和特征模式的,所以在面对比较新的不断持续变化的攻击时,这种入侵检测技术就不能够发挥出最基本的作用。面对这样的情况,在研究入侵检测技术时,重点就是基于数据挖掘的入侵检测技术,文章主要研究的就是基于孤立点检测的自适应入侵检测技术。  相似文献   

12.
网络会计是基于互联网技术的观代会计模式,INTERNET技术的开放性和时空的无限性使得网络潜存着安全隐患,因而网络会计信息的技术安全问题成了困扰网络会计发展的主要问题,本文通过分析网络会计信息系统中可能存在的技术风险和面临的信息安全问题,提出网络会计信息安全的技术防范对策及安全解决方案。以建立适应网络会计系统的安全技术机制。  相似文献   

13.
入侵检测属于动态安全技术,它能够主动检测网络的易受攻击点。相对于传统的入侵检测技术来说,采用人工神经网的入侵检测具有检测准确度高以及能识别大量新型攻击的优点。本文提出了基于BP神经网络的入侵检测系统,详细分析了基于BP神经网络的入侵检测系统的设计和实现过程,并利用KDD cup 99数据集通过仿真实验表明这种神经网络算法可以有效地应用到入侵检测系统中。  相似文献   

14.
工业控制系统飞速发展,工控安全问题也备受关注.入侵检测是一种对异常入侵行为主动检测的技术,对于保护工控系统不受外界入侵发挥着不可或缺的作用.本文主要介绍了入侵检测的基本原理,总结了前沿的入侵检测算法并对其发展进行展望.  相似文献   

15.
杨昊溟 《河北企业》2009,(10):77-78
由于网络的开放性.造成了网络极易受到来自网络内部和外部的攻击。网络攻击的手段不断出新,例如网络窃听、源代码分析、IP伪装、拒绝服务攻击、网络扫描、利用已知漏洞及协议缺陷攻击等。随着攻击技术的发展及其在网上的传播.即使不具备计算机专业知识的人.也能从网络上方便地下载并使用简单而危害性很大的攻击工具。网络攻击无处不在.因此有必要在网络中布置入侵检测系统,以保障网络安全。  相似文献   

16.
基于检测分析方法的不同,网络入侵检测系统可分为滥用检测和异常检测两类。本文主要针对网络入侵异常检测,介绍几种常用技术并对其进行简单的对比分析。  相似文献   

17.
攻击技术和手段的不断发展促使IDS等网络安全产品不断更新换代,本文探讨了下一代入侵检测技术分析  相似文献   

18.
近些年,网络安全越来越受到人们的关注,特别是网络入侵攻击事件不断的发生,对整个网络环境造成了很大的影响。文章首先介绍网络入侵检测的基本现状,接着阐述传统网络入侵检测的不足,提出了基于BP算法的网络入侵检测技术,最后通过应用证明了技术改进的有效性。  相似文献   

19.
随着计算机网络技术的发展,企业的信息化程度越来越高。但从整体来看,网络信息安全还存在很多问题,网络安全工作明显滞后于网络建设。如果企业的网络信息安全遭到破坏,带来的损失将是不可估量的。结合上海长兴供电公司网络管控经验,分析了可能威胁到网络信息安全的各种因素,并从管理机制和常用技术手段来探讨破解网络信息安全威胁的方法。  相似文献   

20.
先分析了黑客是怎么进行工作的;然后再介绍黑客的整个入侵过程,让人们能够对黑客是怎么强行的入侵服务器有一个基本的了解;接着再对黑客的一些攻击手段进行了了解,让人们知道其是怎么威胁服务器安全的;最后是对服务器的基本架构进行了分析.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号