共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
现代网络安全是网络专家致力于分析和研究的热点课题。本文从网络入侵检测的概念、方法和入侵检测系统的分类入手,分析与总结了目前已有的入侵检测系统和相关技术,并指出了现在的入侵检测系统还存在的缺点,最后对入侵检测技术发展方向进行了探讨。 相似文献
3.
随着网络信息技术的快速发展,入侵技术也在不断的更新换代,计算机网络受到入侵的风险日益增大,各种入侵网络安全事件不绝于耳.本文将对入侵检测技术做初步研究,从入侵检测的分类入手,介绍网络入侵检测系统的放置方法即测的关键技术,力图进一步让大家了解入侵检测和加强网络安全. 相似文献
4.
蜜罐(Honeypot)技术是当今入侵检测技术的一个重要手段,它不仅保护主机和网络不受入侵者攻击,而且为入侵取证提供重要的线索。将蜜罐技术与入侵检测技术相结合[1],可构建一个基于主动的网络安全防护体系。 相似文献
5.
付璐 《中国高新技术企业评价》2008,(1):116-117
随着信息化进程的深入和网络的迅速发展,防范网络安全入侵已成为政府机构、企事业单位信息化健康发展所要解决的一项重要工作。本文运用先进的网络安全技术和管理措施,设计和探讨了网络安全入侵检测方案的实现。 相似文献
6.
计算机数据库入侵检测技术所指的是对计算机网络资源在日常使用中可能出现的恶意使用而进行识别,并对其行为进行相应的处理检测的过程。这个检测过程不仅包括系统外的入侵,同时还能够检测到系统内部用户的非授权行为,因而计算机数据库的入侵检测技术对于保障计算机系统安全来说是十分有效的,它的设计专门应对了计算机系统中的非授权或者异常现象的紧急预报体系,这种技术能够有效的检测出计算机网络中违反安全策略的行为,并及时的防御和反馈。本文主要针对目前计算机网络中所出现的安全风险进行详细分析,并阐述计算机数据库入侵检测技术对计算机网络中出现的安全风险所起到的作用和应用方面,并对如何有效的加强计算机数据库入侵检测技术进行深入研究和探讨。 相似文献
7.
闫政 《中小企业管理与科技》2010,(34)
本文针对网络黑客盛行、越权访问等问题凸现,对网络入侵检测技术的发展、关键技术及难题进行了深入研究,提出了一种基于用户行为模型的入侵检测系统.并通过加入用户行为模块和规则库更新模块提高系统的入侵检测性能. 相似文献
8.
李洪涛 《中小企业管理与科技》2008,(32)
本文基于网络安全越来越受到各国重视的大背景,对有关入侵监测,入侵监测的目的,入侵监测的系统功能构成,入侵监测的分类,基于网络和基于主机的两种入侵检测技术做了详细论述最后又简单介绍了国内外入侵监测系统的产品的一些情况和未来入侵监测系统的发展方向。由于作者水平有限,文中难免有疏漏和错误,还请大家多多指教,大胆批评! 相似文献
9.
现简述了计算机网络安全的涵义和网络的不安全因素,并详尽的分析了以访问控制和入侵检测技术为基础的安全防护策略。 相似文献
10.
11.
12.
先介绍了网络安全的概念及存在的威胁隐患,又介绍了网络安全的各种技术措施,如防火墙技术、加密技术、入侵检测技术、系统容灾技术等。这些技术措施对计算机网络安全的预防和杜绝起到了一定的作用。 相似文献
13.
文章分别讨论了防火墙和入侵检测技术的技术特征及优缺点。以PPDR网络安全模型为基础,设计了防火墙与入侵检测系统之间联动的"静"、"动"结合的网络安全防御体系。通过联动代理模块实现了防火墙、入侵检测系统及联动框架之间的交互,在保证了防火墙和入侵检测系统各自结构和功能完整性的同时实现了两者的互补。 相似文献
14.
15.
文章分别讨论了防火墙和入侵检测技术的技术特征及优缺点.以PPDR网络安全模型为基础,设计了防火墙与入侵检测系统之间联动的“静”、“动”结合的网络安全防御体系.通过联动代理模块实现了防火墙、入侵检测系统及联动框架之间的交互,在保证了防火墙和入侵检测系统各自结构和功能完整性的同时实现了两者的互补. 相似文献
16.
随着计算机一系列相关技术的发展,互联网已经深深地和人们的生产活动结合在一起,在提高人们生产生活效率与质量的同时,一些潜在入侵也让信息受到威胁。入侵检测是网络安全的关键技术之一,随着技术的不断进步及网络环境的日益复杂,入侵技术也呈现智能化与多样化的特征,采用合适且有效的方法对网络行为进行特征构建是入侵检测技术的一个关键步骤。门控循环神经网络可以很好地对具有时序特点的行为进行特征提取。数据分析与处理方法中常用的聚类分析,也可以用作网络行为中特征行为的归类。文章使用GRU网络和K-means算法,构建了一种入侵检测的混合检测模型。在相应数据集上,实验证明,这种方法能够有效地提取有意义的特征,在一定程度上拓宽了入侵检测的思路。 相似文献
17.
近些年,网络安全越来越受到人们的关注,特别是网络入侵攻击事件不断的发生,对整个网络环境造成了很大的影响。文章首先介绍网络入侵检测的基本现状,接着阐述传统网络入侵检测的不足,提出了基于BP算法的网络入侵检测技术,最后通过应用证明了技术改进的有效性。 相似文献
18.
姚东铌 《中国高新技术企业评价》2010,(13)
防火墙是一个由软件和硬件设备组合而成,在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它广泛应用于互联网,已经成为安全防范的主流产品。文章论述了防火墙的定义,防火墙的发展史与局限性,以及将防火墙技术、入侵检测技术、病毒检测技术等有效融合,协同完成保护网络安全的任务等防火墙发展的新趋势。 相似文献
19.
《中小企业管理与科技》2008,(11)
本文基于网络安全越来越受到各国重视的大背景,对有关入侵监测,入侵监测的目的,入侵监测的系统功能构成,入侵监测的分类,基于网络和基于主机的两种入侵检测技术做了详细论述最后又简单介绍了国内外入侵监测系统的产品的一些情况和未来入侵监测系统的发展方向。由于作者水平有限,文中难免有疏漏和错误,还请大家多多指教,大胆批评! 相似文献
20.
姚东铌 《中国高新技术企业评价》2010,(9):36-37
防火墙是一个由软件和硬件设备组合而成,在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它广泛应用于互联网,已经成为安全防范的主流产品.文章论述了防火墙的定义,防火墙的发展史与局限性.以及将防火墙技术、入侵检测技术、病毒检测技术等有效融合,协同完成保护网络安全的任务等防火墙发展的新趋势. 相似文献