共查询到20条相似文献,搜索用时 78 毫秒
1.
邢协永 《湖南经济管理干部学院学报》2005,16(3):103-104
蜜罐(Honeypot)是一种在互联网上运行的计算机系统。随着近年来网络规模的不断扩大和蠕虫攻击事件增多,网络安全研究步入新的阶段。现阶段的入侵检测系统还存在着不足,为此要在入侵检测领域引入欺骗的手段,利用蜜罐来部分解决现有的准确率问题。 相似文献
2.
3.
王晓平 《哈尔滨市经济管理干部学院学报》2010,(3)
恶意代码对计算机的入侵越来越频繁,受害的用户越来越多,本文主要针对恶意代码的隐藏和入侵检测技术进行分析,讨论了当前入侵检测中存在的问题并指出今后的发展趋势. 相似文献
4.
本文提出了一个基于数据挖掘技术的入侵检测系统,其中主要采用了时间序列模式挖掘方法——TFSE算法挖掘入侵模式。该系统实现了规则库的自动更新,极大地提高了系统的整体性能。 相似文献
5.
尼晓东 《经济技术协作信息》2009,(13):99-99
当前网络系统的安全性和可靠性开始成为世界各国共同关注的焦点。计算机网络安全不仅影响了网络稳定运行和用户的正常使用,还有可能造成重大的经济损失,威胁到国家安全。文章分析了几种常见的网络入侵方法以及在此基础上探讨了网络安全的几点策略。 相似文献
6.
随着计算机技术的发展,传统的技术手段已经不能满足日益变化的网络安全需要了.而另一项技术-入侵检测技术则有效的弥补了这些不足.因此,本文对此进行相关探讨. 相似文献
7.
8.
随着计算机网络技术的发展、信息化应用的普及和Internet的广泛应用,网络平台已经成为人们日常办公和通讯交流平台,可是,同时网络安全问题也随之而来,可以说没有任何一个网络能够免受安全问题的困扰。 相似文献
9.
在当今的信息时代,计算机网络的应用已经深入到了社会的各个角落,人们的生活与网络越来越密不可分,而网络系统的安全、可靠性成为用户最为关注的焦点。为了更好地保护网络安全,笔者总结了一些安全防范技巧,希望能对大家有所帮助。 相似文献
10.
计算机网络安全问题,直接关系到一个国家的政治、军事、经济等领域的安全和稳定。目前黑客猖獗,平均每20秒钟世界上就有一起黑客事件发生。因此,提高对网络安全重要性的认识,增强防落意识,强化防范措施,是保证信息产业持续稳定发展的重要保证和前提条件,介绍了一种新的网络安全保护系统。 相似文献
11.
网络防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大.并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。 相似文献
12.
许多人一直认为黑客和入侵是网上的传说,似乎离我们很远。但事实并非如此,只要我们上网,无论是在家还是在网吧等公共场所,都有被攻击的可能。下面这篇文章写的是我一次真实的入侵经历,想必大家看后一定会增加对黑客的了解和警惕-这也正是本文写作的目的所在。 相似文献
13.
14.
本文在分析目前入侵检测系统问题的基础上,结合数据预处理和无监督学习,基于k-平均值的改进算法,提出了一种基于聚类分析的入侵检测模型。 相似文献
15.
入侵检测系统的测试和评估一直是业界普遍关注的内容。但目前对IDS仍然没有一个公开的测试或评估标准,目前入侵检测系统的误报率、漏报率仍然较高,吞吐量也有待提高。本文探讨了入侵检测系统的测试和评估技术,目前没有统一的入侵检测标准,因此本文从各个不同的角度对Snort进行测试。测试表明Snort在百兆以内的网络环境有很好的表现,但在千兆环境中将发生不同程度的丢包情况。 相似文献
16.
肖璐 《经济技术协作信息》2010,(10):149-149
随着计算机以及网络技术的普遍应用,随着信息时代的来临,信息作为一种重要的资源正得到了人们的重视与应用。因特网是一个发展非常活跃的领域,可能会受到黑客的非法攻击,所以在任何情况下,对于各种事故,无意或有意的破坏,保护数据及其传送、处理都是非常必要的。计划如何保护校园网免受因特网攻击带来的危害时,首先要考虑的是防火墙。防火墙的核心思想是在不安全的网际网环境中构造一个相对安全的子网环境。本文介绍了防火墙技术的基本概念、系统结构、原理、构架、入侵检测技术及防火墙与入侵检测及其在校园网中的应用等相关问题。 相似文献
17.
马迪 《经济技术协作信息》2004,(23):45-45
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。 相似文献
18.
文章分析了入侵检测系统的基本状况和移动代理的特点,指出了目前入侵检测系统存在的不足,提出了基于移动代理的分布式入侵检测型。在这个入侵检测系统中,引入了移动代理技术,使入侵检测系统能够跨平台使用;将基于主机和基于网络的检测结合起来,配置多个检测部件代理,各检测部件代理侧重某一方面的工作;并且将所有配置信息存放在数据库中,实现了数据和处理的分离、数据收集、入侵检测和实时响应的分布化。 相似文献
19.
陈绘绚 《经济技术协作信息》2005,(20):56-56
一、概述
随着计算机技术在我省水文的广泛应用.办公模式也随之发生了翻天覆地的变化,各分局甚至有些测站部实现了网络自动化办公模式,办公的方便和信息流动的快捷充分发挥了自动化办公系统的效益:在网络办公带来极大便利时,信息的安全应该作为系统维护工作的重中之重。 相似文献
20.
从信息安全的角度出发,阐述了网络安全的重要性,并从防火墙的基本类型着手,论述了防火墙部署原则,又从防火墙部署的位置详细阐述了防火墙的选择标准。 相似文献