首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
为了防范入侵 ,计算机安全问题得到广泛的重视 ,本文将数据挖掘技术应用于入侵检测系统 ,使入侵检测的准确性提高。  相似文献   

2.
入侵检测技术在网络安全中的应用   总被引:2,自引:0,他引:2  
针对近年来网络安全研究的现状,给出了入侵检测的定义,阐述了入侵检测的必要性,概述了入侵检测方法及体系结构,最后,讨论了该领域当前存在的问题及今后的研究方向。  相似文献   

3.
入侵检测技术作为一种能够实时主动地维护网络环境安全的技术,对网络环境实时监测、检测并分析网络客户端的非法使用,并有效阻止系统内外非法的入侵行为发生。论文首先讨论了入侵检测技术的研究背景及其相关理论,对现有的入侵检测的两种常用模型与技术分类进行研究,并进一步对入侵检测的技术特点进行分析。  相似文献   

4.
介绍了入侵检测系统的发展过程,阐述了入侵检测系统的功能、模型以及入侵检测技术,着重阐述了关联规则挖掘方法在网络入侵检测中的应用。  相似文献   

5.
计算机网络系统在现实运用发展中经常会出现各种各样的安全问题,所以在整个操作过程中,其关键部分是对一个完整的信息基本设备采取一定的安全保护方法。目前用户广泛使用防火墙的方式,而因为多方面因素的干扰,防火墙的防护能力大大降低。基于此,论文对计算机数据库的入侵检测技术的改善进行了探讨。  相似文献   

6.
随着入侵检测系统理论和实践的发展,各种检测方法和检测系统层出不穷,正逐步在网络安全领域扮演愈来愈重要的角色。  相似文献   

7.
数据挖掘技术是从大量的数据中进行提取,选择一些隐含的、具有潜力的、有知识的技术,并将其应用到计算机审计工作中,发挥可靠性。因此,在文章中,基于相关概述,研究数据挖掘方法,分析数据挖掘技术在计算机审计工作中的应用步骤,以供相关人员参考。  相似文献   

8.
随着互联网的快速发展,网络信息与数据安全变得越来越重要,这关系各个领域的网络隐私安全。数据挖掘技术是一种旨在提高互联网信息安全的技术,它可以有效地提高互联网的信息安全和病毒防御。本文对计算机网络数据挖掘技术(Net Data Mining)NDM进行描述和探索,探究计算机网络病毒防御中数据挖掘技术的一些关联工具和结构,重点对数据挖掘算法进行描述,如决策树、关联规则等,这些有助于加强病毒的防御,最后通过模型来解决计算机网络病毒防御中的问题。  相似文献   

9.
入侵检测是计算机安全领域的一个重要技术,本首先介绍了入侵检测系统的基本概念和功能描述,接着介绍了其分类及分布式入侵检测系统,最后就其发展趋势进行了描述。  相似文献   

10.
面对信息安全日益严峻的形势,单一的安全技术和产品已经不能很好地满足用户对网络安全性的需要。因此,网络安全应采用多种安全技术。防火墙技术和入侵检测系统实现二者联动可以增强网络的安全性,而二者联动关键在于高效的数据结构部分设计。  相似文献   

11.
随着电子科技和互联网的快速发展,人类已经进入互联网时代,人们的工作、学习、生活越来越依赖网络。然而网络的开放性与共享性使其容易受到外界的攻击与破坏,特别是网络中涉及的商业机密信息和国家安全信息,会给用户带来不同程度的损失。单纯地采用网络防火墙的保护方式已经不足以保护重要信息,还要能够及时地发现恶意试探和攻击行为,在重要信息的安全性受到威胁甚至攻击之前检测到危险,提供保护措施,这是入侵检测技术的核心价值所在。  相似文献   

12.
数据挖掘技术的应用分析   总被引:3,自引:0,他引:3  
本阐述了数据挖掘技术的概念,方法和数据挖掘的工作过程,对数据挖掘技术的应用现状和未来发展作了简要分析。  相似文献   

13.
入侵检测系统可以实时地对网络上的攻击进行监测,一旦发现可疑信息,该系统可准确显示其数据目标和来源,及时向管理员报警。正确配置入侵检测系统可以使我们主动防御黑客的各种网络攻击,及时发现入侵征兆,把入侵阻挡在校园网之外。  相似文献   

14.
由于系统安全脆弱性的客观存在,操作系统、应用软件、硬件设备不可避免地会存在一些安全漏洞,网络协议本身的设计也存在一些安全隐患,这些都为黑客采用非正常手段入侵系统提供了可乘之机。  相似文献   

15.
入侵检测系统是一种基于主动策略的网络安全系统,它通过监视运行系统的状态与活动,检测出非授权的和恶意的网络访问行为,产生入侵告警。丈中对入侵检测系统进行了分析说明,讨论了入侵检测系统在构建校园网安全防护体系中的应用。  相似文献   

16.
本文叙述了数据挖掘的基本概念、功能和特点,并讨论快速反应能力是企业核心竞争力,然后论述数据挖掘在提高企业快速反应能力的方法、手段和途径。  相似文献   

17.
文章介绍了现有网络的信息安全性问题,重点论述了一种网络生存技术——容忍入侵技术的原理及其实现技术。运用这种技术,针对安全问题,不再将消除或者防堵作为第一重点,而是在受到攻击后能保证正常运行。  相似文献   

18.
将数据挖掘技术有效地运用在企业信用风险评估过程中,能够对企业的历史经营数据展开深入研究,分析企业是否会出现欺诈或信用风险,并预测未来的信用水平,进而采取科学合理的监督手段和措施在发生信用风险之前展开相应的管控,促进我国整体市场经济的稳定健康发展。  相似文献   

19.
随着高校图书馆数据信息库数据量的迅速增加,如何使高校图书馆朝着自动化、数字化和信息化的方向发展,如何科学地提取和应用这些资源,更加主动的为师生提供服务,使他们得到更人性化、智能化的服务,已成为目前迫切需要解决的问题。如何提高资源的利用率,一直是图书馆工作人员关注的大方向。对于以往,我们很多图书馆都停留在依靠经验来决定规则,现在,随着计算机技术的普及,以及以往数据的累积,我们现在可以通过科学的方法分序、发现其中规律。从而更好发挥图书馆资源作用,提高高校图书馆的服务效率,成为图书管理着和决策者面临的新问题。  相似文献   

20.
数据挖掘是当前数据库和信息决策领域的最前沿研究方向之一。本文从数据挖掘的发展现状出发,总结了数据挖掘常采用的技术方法,对数据挖掘应用中的主要问题进行了探讨,并对数据挖掘的发展趋势及热点问题进行了阐述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号