首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
刘璐 《中国外资》2009,(14):275-275
Internet蓬勃发展到今天,计算机系统已经从独立的主机发展到复杂、互连的开放式系统,这给人们在信息利用和资源共享上带来了很大的便利。由Internet来传递和处理各种生活信息,早已成为人们重要的沟通方式之一,随之而来的各种攻击事件与入侵手法更是层出不穷,引发了一系列安全问题。本文介绍现今热门的网络安全技术一入侵检测技术,本文先讲述入侵检测的概念、入侵的危害性、并且分析了入侵检测系统技术及其分类和不足之处,最后说描述了它的发展趋势。  相似文献   

2.
网络入侵检测技术研究   总被引:1,自引:0,他引:1  
目前,网络安全成为网络技术研究的重点,而随着对计算机系统弱点和入侵行为分析研究的深入,入侵检测技术在网络安全中发挥着越来越大的作用,并成了解决网络安全的有效工具。该介绍了网络入侵检测技术的概念、模型和入侵检测系统的分类方法,最后分析了入侵检测技术有待解决的关键问题和未来的发展方向。  相似文献   

3.
4.
5.
入侵检测系统是置于防火墙之后的第二道安全闸门。本文探讨了入侵检测系统的功能、模型和分类,详细研究了入侵检测系统的检测技术,最后结合目前入侵检测系统存在的问题,介绍了入侵检测系统的发展趋势。  相似文献   

6.
随着网络技术的发展,形式各异的网络应用已经越来越广泛地渗透到人们的生活与工作的各个领域。网络上的关键业务应用越来越多,因而网络成为攻击的目标,保障计算机系统、网络系统以至整个信息基础设施的安全已经成为刻不容缓的重要课题。在复杂的网络应用环境下,侧重动态安全的入侵检测系统(IDS,Intrusion Detection System)与静态防火墙等技术共同使用,可以大大提高系统的安全防护水平。  相似文献   

7.
网络入侵检测技术   总被引:1,自引:0,他引:1  
张怡  胡修林 《金卡工程》2003,7(6):65-67
本介绍了入侵检测的概念、网络入侵检测的步骤及分析手段,指出网络入侵检测技术在保护信息安全方面的重要性,最后简单介绍了该技术的发展研究方向。  相似文献   

8.
入侵检测系统(Intrusion Detection System)是识别和隔离“网络入侵”的一种安全技术。通用入侵检测模型(CIDF)由四个部分组成,如图1所示。检测部件从网络传输介质上高速接收数据包,但不对捕获的数据包做过多的处理,而是保持数据的“原汁原味”;分析部件首先对数据包作必要的重组和解析,  相似文献   

9.
一、概述 随着互联网技术的发展,信息系统受到的安全威胁越来越严重.近几年来,网络非法入侵和计算机犯罪案件屡有发生,信息系统安全建设因此受到越来越多的关注.国内券商的信息系统在建设初期都没有重视安全建设,系统在安全方面存在的漏洞和隐患较多,主要表现为:缺乏系统、规范的企业级安全策略指导;采用的安全防护技术比较单一,许多券商只安装了防火墙或仅在应用层采用了简单的加密技术;缺乏对整个信息系统安全状况的审计分析和综合评估.  相似文献   

10.
浅析防火墙与入侵检测系统   总被引:1,自引:0,他引:1  
网络信息安全工程一般涉及多种技术和设备,如防火墙、入侵检测、虚拟专用网、CA认证、网络物理隔离、网络安全评估以及网络防杀病毒系统等。其中技术最成熟的当属防火墙设备,而入侵检测系统则是最近几年才逐渐风行起来的、作为防火墙有益补充而出现的网络第二道防线产品。  相似文献   

11.
本文依据计算机网络入侵特点、攻击形式讨论了针对入侵的检测技术内容和合理的实际防护措施,针对提高计算机网络整体安全性,保证入侵检测技木实际功用的有效实施具备很好的推动效果.  相似文献   

12.
张珍义 《华南金融电脑》2005,13(2):47-48,59
随着“金审工程”在全国范围内的全面启动,各省审计厅、审计署特派办、地市审计局以及县(市)审计局四层架构的审计计算机网络基础设施即将建成,“网上审计”业务正迅速发展,计算机网络在审计管理和审计工作中的作用越来越重要。一方面,审计部门内部网络中包含有大量高度机密的数据和信息,另一方面,随着“网上审计”及其他基于网络应用的审计业务在审计部门的大力推广,大量数据必须在审计部门与被审单位的网络之间进行数据交换。  相似文献   

13.
随着互联网应用规模的不断拓大,网络安全问题也越来越受到人们的重视,网络安全产品的性能指标是每个用户采购安全产品时必须关注的问题,如果不知道这些指标的真实含义和测试标准,就容易被表面的参数所蒙蔽,做出错误的决策。  相似文献   

14.
随着网络技术在金融业的应用日益广泛,针对金融系统的网络非法入侵的犯罪行为也越演越烈,网络安全已成为金融信息系统安全的重要组成部分。目前,人们在解决网络安全问题中主要采用加密、身份认证、访问控制、防火墙、安全路由等安全技术,但这些技术一般都采用静态的安全策略,在  相似文献   

15.
武辉 《甘肃金融》2002,(12):48-48
目前,金融机构几乎所有的日常业务都采用计算和网络进行处理.但由于计算机网络具有联结形式多样性、终端分布不均匀性、网络的开放性以及计算机硬件和操作系统本身或多或少存在的安全漏洞,致使网络易受黑客、怪客、恶意软件和其它不轨行为的攻击.尤其是随着清算系统和信贷登记咨询系统等各种应用系统的开发和推广,与人民银行网络互联的机构也越来越多,同时网络安全隐患也越来越严重.在全国范围内发生的越来越多的面向金融系统的高科技犯罪事件,不断给我们提出警示:网络安全不容忽视.  相似文献   

16.
入侵检测是当前网络安全的发展趋势,是传统防火墙的必要补充,入侵检测系统模型从整体上描述了系统各个模块的功能与关系,对整个系统的分析、实现起着关键作用。本文对当前常用的入侵检测模型IDES和CIDF进行了详细研究分析。  相似文献   

17.
端口扫描技术及检测   总被引:1,自引:0,他引:1  
在网络日益普及的今天,网络安全变得越来越重要。端口扫描(Port Scan)是一种现在最流行的入侵侦察技术。Hacker在入侵之前通常都要使用某一种或几种端口扫描软件对目标系统进行侦测。以发现可以被侵入的服务(Services)。通过对这些服务进行扫描,Hacker有可能发现系统潜在的弱点,从而利用这些弱点侵入目标系统。入侵检测系统作为网络安全的一个重要组成部分,不仅要对一般的入侵方式加以检测,而且也不能放过对端口扫描的检测。通过对端口扫描的检测,有可能在系统被真正入侵之前发现入侵者,从而达到防患于未然的目的。  相似文献   

18.
随着因特网的迅猛发展、网络规模的扩大和网络攻击方法的复杂,安全需求与日俱增。本文介绍了在入侵检测系统和防火墙的基础上,设计一种入侵检测系统和防火墙联动的模式,从网络安全整体性和动态性的需求考虑,实现了对突发网络攻击的主动防御。  相似文献   

19.
入侵检测作为动态安全的核心技术之一,是系统在防火墙之后的第二道安全防线,它的使用大大提高了系统的安全防护水平,但目前仍然存在很多问题,致使入侵检测的实用性大大降低。将数据挖掘算法中的关联规则算法、序列模式挖掘算法应用于入侵检测系统将有助于解决这些问题。实证研究表明,基于数据挖掘的入侵检测系统有很好的检测性能。  相似文献   

20.
一、概述 随着Internet的快速发展和全球信息高速路的建设,信息技术和网络空间给社会的经济、科技、文化、教育和管理等各个方面注入了新的活力.利用Internet,企业可以提高工作效率和市场反应速度,增强市场竞争力.网络使数据资料的传输和存取变得更加方便、快捷,但同时也带来很多问题,其中安全问题尤为突出.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号