首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 8 毫秒
1.
本文提出了一个基于数据挖掘技术的入侵检测系统,其中主要采用了时间序列模式挖掘方法——TFSE算法挖掘入侵模式。该系统实现了规则库的自动更新,极大地提高了系统的整体性能。  相似文献   

2.
异常入侵检测的主要前提条件是入侵性活动作为异常活动的子集,理想状况是异常活动集同入侵性活动集等同。这样,若能检测所有的异常活动,则就检测所有的入侵性活动。可是,入侵性活动并不总是与异常活动相符合。活动存在四种可能性:(1)入侵性而非异常:(2)非入侵性且是异常;(3)非入侵性且非异常:(4)入侵且异常。  相似文献   

3.
本文在介绍入侵检测系统的基本概念、发展及系统模型的基础上,对局域网中入侵检测系统的分类、建立及入侵过程的分析与防范进行了描述。  相似文献   

4.
随着计算机技术的发展,传统的技术手段已经不能满足日益变化的网络安全需要了.而另一项技术-入侵检测技术则有效的弥补了这些不足.因此,本文对此进行相关探讨.  相似文献   

5.
计算机网络安全问题,直接关系到一个国家的政治、军事、经济等领域的安全和稳定。目前黑客猖獗,平均每20秒钟世界上就有一起黑客事件发生。因此,提高对网络安全重要性的认识,增强防落意识,强化防范措施,是保证信息产业持续稳定发展的重要保证和前提条件,介绍了一种新的网络安全保护系统。  相似文献   

6.
7.
随着计算机网络技术的发展、信息化应用的普及和Internet的广泛应用,网络平台已经成为人们日常办公和通讯交流平台,可是,同时网络安全问题也随之而来,可以说没有任何一个网络能够免受安全问题的困扰。  相似文献   

8.
恶意代码对计算机的入侵越来越频繁,受害的用户越来越多,本文主要针对恶意代码的隐藏和入侵检测技术进行分析,讨论了当前入侵检测中存在的问题并指出今后的发展趋势.  相似文献   

9.
许多人一直认为黑客和入侵是网上的传说,似乎离我们很远。但事实并非如此,只要我们上网,无论是在家还是在网吧等公共场所,都有被攻击的可能。下面这篇文章写的是我一次真实的入侵经历,想必大家看后一定会增加对黑客的了解和警惕-这也正是本文写作的目的所在。  相似文献   

10.
随着计算机以及网络技术的普遍应用,随着信息时代的来临,信息作为一种重要的资源正得到了人们的重视与应用。因特网是一个发展非常活跃的领域,可能会受到黑客的非法攻击,所以在任何情况下,对于各种事故,无意或有意的破坏,保护数据及其传送、处理都是非常必要的。计划如何保护校园网免受因特网攻击带来的危害时,首先要考虑的是防火墙。防火墙的核心思想是在不安全的网际网环境中构造一个相对安全的子网环境。本文介绍了防火墙技术的基本概念、系统结构、原理、构架、入侵检测技术及防火墙与入侵检测及其在校园网中的应用等相关问题。  相似文献   

11.
入侵检测系统的测试和评估一直是业界普遍关注的内容。但目前对IDS仍然没有一个公开的测试或评估标准,目前入侵检测系统的误报率、漏报率仍然较高,吞吐量也有待提高。本文探讨了入侵检测系统的测试和评估技术,目前没有统一的入侵检测标准,因此本文从各个不同的角度对Snort进行测试。测试表明Snort在百兆以内的网络环境有很好的表现,但在千兆环境中将发生不同程度的丢包情况。  相似文献   

12.
薛剑  郭玉 《经济师》2006,(4):138-139
文章分析了入侵检测系统的基本状况和移动代理的特点,指出了目前入侵检测系统存在的不足,提出了基于移动代理的分布式入侵检测型。在这个入侵检测系统中,引入了移动代理技术,使入侵检测系统能够跨平台使用;将基于主机和基于网络的检测结合起来,配置多个检测部件代理,各检测部件代理侧重某一方面的工作;并且将所有配置信息存放在数据库中,实现了数据和处理的分离、数据收集、入侵检测和实时响应的分布化。  相似文献   

13.
现在随着黑客技术的提高,无线局域网(WLANs)受到越来越多的威胁。配置无线基站(WAPs)的失误导致会话劫持以及拒绝服务攻击(DOS)都像瘟疫一般影响着无线局域网的安全。无线网络不但因为基于传统有线网络TCP/IP架构而受到攻击,还有可能受到基于电气和电子工程师协会(IEEE)发行的80211标准本身的安全问题而受到威胁。为了更好地检测和防御这些潜在的威胁,无线局域网也使用了一种入侵检测系统(IDS)来解决这个问题。以至于没有配置入侵检测系统的组织机构也开始考虑配置IDS的解决方案。这篇文章将为你讲述,为什么需要无线入侵检测系统,无线入侵检测系统的优缺点等问题。  相似文献   

14.
15.
本文设计了一种应用级数据库入侵检测系统的总体方案.基于现有数据库应用系统的主要特点,结合入侵检测思想、数据库中用户操作的特点以及行为特征,给出了一种应用级数据库入侵检测系统的框架结构.  相似文献   

16.
随着信息化建设的快速发展,网络入侵、攻击对信息安全的威胁越来越大,本文从典型的网络入侵和攻击方法入手,阐述了防范网络入侵与攻击的主要技术措施。  相似文献   

17.
先介绍了网络安全的概念及存在的威胁隐患,又介绍了网络安全的各种技术措施,如防火墙技术,加密技术,入侵检测技术,系统容变技术等,这些技术措施对计算机网络安全的预防和杜绝起到了一定的作用。  相似文献   

18.
一、概述 随着计算机技术在我省水文的广泛应用.办公模式也随之发生了翻天覆地的变化,各分局甚至有些测站部实现了网络自动化办公模式,办公的方便和信息流动的快捷充分发挥了自动化办公系统的效益:在网络办公带来极大便利时,信息的安全应该作为系统维护工作的重中之重。  相似文献   

19.
食品卫生关系到千家万户的利益,是国家卫生检测部门日夜操心的一件大事。而且随着超级市场和快餐业的出现,买包装食品、吃快餐成了消费者的时尚。所以,食品卫生检疫的重要性愈加突出。据美国疾病控制中心的估计,美国每年有4000多人死于吃了被细菌污染的肉类或肉类制品,有1000万人因之而生病。美国在1993年曾经发生过病原性大肠杆菌(O-157 H7型)引发的大规模中毒事件,该事件造成好几百  相似文献   

20.
本文介绍了CCTV管道内窥检测技术的工作原理、工作程序,详细描述了检测影像判读及管道评估计算方法.并以某城市排水管道CCTV实例介绍了CCTV管道内窥检测技术的应用及效果.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号