共查询到20条相似文献,搜索用时 15 毫秒
1.
自动入侵响应是一种有效的对付入侵的手段。本文介绍了成本分析理论,并将该理论应用于自动入侵响应中,设计了基于成本分析的自适应入侵响应系统,简述了该系统中各个功能模块,详细介绍了分析代理和成本分析代理的功能应用。 相似文献
2.
3.
入侵检测技术和其它防护技术的出现使网络信息安全保护从被动走向主动,进一步完善了网络安全防御体系。入侵检测系统以数据分析为核心,而计算机系统的复杂化和网络数据的海量化,给我们处理审计数据带来极大的困难,数据挖掘技术的出现为解决这个问题提供了有效的手段,并使检侧规则的自动提取成为可能。目前,将数据挖掘应用于入侵检测已成为一个研究热点。本文在分析现有网络入侵检测系统的基础上,提出了基于数据挖掘的入侵检测系统模型。 相似文献
4.
本文针对设置早期抑制快速响应喷头自动喷水灭火系统的高架仓库的自动喷水灭火系统配水管网,分别以不同的流速控制条件进行计算,得出配水管网重量、系统流量、供水压力等参数,据此分析其对高架仓库结构带来的影响,综合比较不同的计算流速最终对高架仓库工程造价的影响,由此对高架仓库自动喷水灭火系统管网计算流速的选择提出建议。 相似文献
5.
企业的社会危机响应模式受企业社会响应哲学影响。在不同的响应哲学支配下,企业对社会责任危机问题的反应将将经历系列可预测的阶段并采取不同的行为模式:即从问题的识别到学习整合最后到承诺实施。在这一过程中,企业的社会意识增强,企业行为从口头的承诺转向具体的行动,对社会问题及其处理方式的熟悉程度增加;对社会问题的反应更加灵敏并逐渐地走向成熟和成功。 相似文献
6.
文章以公共入侵规范下网络入侵检测系统的结构为基础,介绍了事件产生器、分析器、响应单元和数据库的设计和实现过程,最后对系统进行了测试。 相似文献
7.
本文设计的基于Linux2.6内核桥模式的入侵检测系统,有别于传统网络入侵检测系统旁路监听的方式,它使用了桥模式的入侵检测方式,对数据包的检测在数据链路层进行,以此达到数据包检测快速、高效的目的。对该系统在真实网络环境下进行的正常访问及入侵测试试验表明:本文设计的基于Linux桥模式的入侵检测系统达到了无漏报、快速、高效的效果,可以有效的检测入侵,同时保障了对正常访问的响应。 相似文献
8.
入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。本文将集成性和协同性从而达到优化的思想引入到入侵检测系统的实现中并应用到电子商务的安全中。 相似文献
9.
本文对突发公共事件应急响应系统的结构和功能进行了分析,提出应急响应系统是由软件、硬件和人三个子系统构成,系统通过对软件、硬件和人三个子系统的控制来实现系统的响应功能,进一步提出应急响应系统的设计思路。 相似文献
10.
11.
本文对现有的基于数据挖掘技术的入侵检测系统存在的问题进行了研究,提出将复杂事件处理技术应用到检测系统中,并提出一个基于数据挖掘和复杂事件处理技术的分布式入侵监测系统体系结构。 相似文献
12.
本文依据桩土共同作用的波动阻尼方程,建立了缺陷桩的桩土系统参数模型,通过Laplace变换得到缺陷桩在瞬态激励作用下频率域中的速度响应解析解,通过傅丽叶逆变换将频率域中的缺陷桩速度响应变换为时域中的速度响应。根据此模型编制了Metlab程序,进行大量计算分析,得出缺陷程度与速度曲线中反射波、入射波振幅比之间的关系式,并且通过工程实际验证了本文分析方法的正确性。 相似文献
13.
企业的社会危机响应模式受企业社会响应哲学影响。在不同的响应哲学支配下,企业对社会责任危机问题的反应将将经历系列可预测的阶段并采取不同的行为模式:即从问题的识别到学习整合最后到承诺实施。在这一过程中,企业的社会意识增强,企业行为从口头的承诺转向具体的行动,对社会问题及其处理方式的熟悉程度增加;对社会问题的反应更加灵敏并逐渐地走向成熟和成功。 相似文献
14.
陈文 《中国商界:上半月》2011,(11):358-359
入侵检测系统,实质上是一个关于如何把对系统具有恶意的行为(或事件)从大量的系统行为中区分出来的分类系统。其核心问题就是如何从己知数据中获得系统的正常行为知识和有关入侵行为的知识(定义、描述系统的行为)。入侵检测系统极其技术是当前网络安全领域研究的重点。本文主要分析和介绍了入侵检测系统的工作流程和部署,并详细介绍了入侵检测系统的分类和入侵检测技术。 相似文献
15.
陈立 《环球市场信息导报》2013,(11):110-110
入侵检测系统是一种检测网络入侵行为的工具,然而现在的入侵检测系统内部的知识库中的入侵模式正常模式和异常模式往往不能很好地反应入侵行为的特征,所以有时候经常出现漏报或误报的情况,另外系统提取的用户行为特征有时候也不能正确地反映用户的实际行为特征。针对这一情况详细讨论了数据挖掘技术在入侵检测系统中的应用,提出了采用数据挖掘技术的入侵检测系统的结构模型。 相似文献
16.
在试验通信卫星测控系统中已成功地应用了混合型四阶锁相环。本文是对这种锁相环研究的补充。分析了四阶锁相系统对相位阶跃、频率阶跃、频率斜升和频率加速度信号的瞬态响应。用FORTRAN IV语言编制了计算机程序。以混合型四阶锁相环为例计算了它对相位阶跃、频率阶跃、频率斜升和频率加速度信号的瞬态响应数值,得到了归一化曲线,可以作为设计这种四阶锁相环路的性能依据。本文的分析计算方法和计算程序可以适用于任何类型的四阶环路系统的瞬态响应的数值计算。 相似文献
17.
随着网络安全风验系数不断提高,曾经作为最主要的安全防范手段的防火墙,已经不能满足人们对网络安全的需求。作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击发生,它扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。 相似文献
18.
19.
20.
本文简单介绍了移动Agent和入侵检测系统,介绍了基于移动Agent的入侵检测模型,最后提出了一些移动Agent入侵检测系统还存在的一些问题。 相似文献