共查询到20条相似文献,搜索用时 31 毫秒
1.
楼文豪 《大众科学.科学研究与实践》2007,(23)
外来植物入侵是非土著植物通过各种方式进入并定居在一个新的生态系统,一般具有比土著植物更强的生活能力,从而对土著植物的多样性构成威胁。文章综述了外来入侵植物的基本生理生态特征和其入侵的一般特征,并分析了目前我国植物入侵的现状,最后提出了防制植物入侵的一般方法。 相似文献
2.
随着计算机的越来越普及,网络应用越来越广泛,网络安全问题也越来越严重,其中网络入侵问题也越来越引起专业人士的重点关注。计算机网络入侵检测取证也是专业人员日益关注的方向,计算机网络的入侵检测,是指对计算机的网络及其整体系统的时控监测.以此探查计算机是否存在违反安全原则的策略事件。网络的入侵取证系统是对网络防火墙合理的补充,是对系统管理员安全管理的能力的扩展.可使网络安全的基础结构得到完整性的提高。通过采集计算机网络系统的相关一系列关键点信息.并系统分析,来检测网络是否存在违反了安全策略行为及遭到袭击的现象。 相似文献
3.
4.
6.
7.
网络入侵预警系统 总被引:2,自引:0,他引:2
随着计算机系统的互联,特别是通过Internet将各种计算机进行互联,大大拓展了信息资源共享空间和时间,并提高了其利用率,同时,也给计算机网络系统的安全性带来了前所未有的挑战 要实现系统的安全策略,一个有效的方法是用网络人侵预警系统来监视网络的安全 本文讨论了组成网络入侵预警系统的各个模块及实现它的技术细节,尤其是在分析数据包模块中如何匹配黑客攻击方法上,提供了详细的说明 这样,当新的黑客攻击方法出现时,整个系统只需将新的攻击方法添加到攻击规则数据库中去,而不需更改其他部分代码 .此系统能够提供关于网络数据流的详尽审计报告,并且它是被动的监听,不易被发觉. 相似文献
8.
随着经济建设的持续发展和知识经济模式的到来,国内企业以一种前所未有的热情致力于企业内部管理素质与效率的提升中,通过信息化手段实现办公自动化,网络信息系统成为企业办公的基础设施之一。然而,也正因因特网网网互联的本质,让意图不轨的骇客得以趁隙入侵企业网络,窃取其机密数据,甚至阻断其所提供的服务,导致网络瘫痪,酿成企业巨额损失。为此,多数企业购买了适合自己公司使用的入侵检测系统。然而入侵检测系统并不能在在最短的时间内有效的阻止外界攻击,这种系统正逐渐的被一种新的系统一入侵防御系统所取代。 相似文献
9.
外来入侵植物牛膝菊的入侵性研究 总被引:2,自引:0,他引:2
以牛膝菊为实验材料,通过扫描电镜,对牛膝菊的花和花粉进行研究,从微观和宏观两方面对其入侵-}生做相应的研究.结果:牛膝菊入侵的内因是其生殖特性和环境适应特性,而外因是人类自身的发展和天敌食物链的缺乏. 相似文献
10.
可入侵容忍的分布式协同入侵检测系统 总被引:1,自引:0,他引:1
随着网络环境和应用系统的日益复杂,系统安全对入侵检测提出了新的挑战。本文在分析入侵容忍特性和现有入侵检测方法的基础上,结合协同思想,提出了可入侵容忍的分布式协同入侵检测系统。经实验检测本系统具备一定的入侵容忍能力,通过协同分析发现一些分布式的较为复杂的攻击,对入侵的检测更为细致和全面。 相似文献
11.
12.
李欣 《大庆师范学院学报》2011,(6):18-21
从入侵检测的角度来看,"分析"是指对用户和系统活动数据进行有效的组织、整理及特征提取,以鉴别出我们感兴趣的行为。这种行为的鉴别可以实时进行,也可以事后分析。在很多情况下,事后的进一步分析通常是为了搜寻行为的责任人。 相似文献
13.
通过分析当前典型的基于特征的入侵检测系统的技术实现,阐述了入侵预防系统的实现要点,基于入侵预防结构的研究提出了一个通用的入侵预防系统,对入侵预防系统的实现原理作了初步探讨. 相似文献
14.
江西省外来入侵植物入侵性与克隆性研究 总被引:1,自引:0,他引:1
对江西省55种外来入侵植物的入侵性与克隆性进行了研究,结果 显示:(1)入侵性最强的物种占14.5%;入侵性较强的物种占40%,入侵性较弱的物种占 45.5%.其中,入侵克隆植物有27种,占总数的49.1 %,且繁殖方式以分蘖型和匍匐茎型为主.(2)一年生或两年生草本有 25 种,占总数的45.5 %,其中克隆植物占24%;多年生草本有27种,占总数的49.1 %,其中克隆植物占66.7%.(3)随着入侵性的增强,来自美洲的入侵植物比例依次为:48%,50%和87.5%;来自欧洲的入侵植物比例依次为:36%,27.3%和12.5%.研究结果 表明江西省入侵植物的入侵性可能与其克隆性具有较强的相关性,且其地理起源多来自于美洲和欧洲. 相似文献
15.
16.
17.
《小哥白尼(趣味科学画报)》2003,(7)
YI●●●I/ 宙达急 宇雷紧 ,家开-. 去学召了 进物士议 快生博会不夏孚,,的电脑 刚才显示,在“火星 之子”太空实验站岭没 之络尸,、‘有任何生命 迹象了!品翘亍航员呢’£-决调用红外摄像等记录,尽量复原事发 时情形!快看显示屏!天哪!太空实验站里磐生了凶杀誊二/萝名太,,两乘了:犯走/天人船我的上帝!他还有一口气!飞个遗言是什么意思呢?我提醒各位,由代长空实验站发射的返回式火星探测器,飞离火星返回与实验站对接前,没沪进行例行生物检测!黝‘J翻难道火星探测器带回的火星病毒、感染了那两个宇航员?绝不是一般的病毒,而是有头脑有智慧… 相似文献
18.
基于混合入侵检测技术的网络入侵检测方法 总被引:3,自引:0,他引:3
总结了异常检测和误用检测的优缺点,结合其优点,并克服其缺点,提出了基于混合入侵检测技术的网络入侵检测系统模型.对于同一行为,异常检测结果和误用检测结果不总是一样的,跟踪算法有效地解决了异常检测结果与误用检测结果不完全相同的问题;采用了数据挖掘方法建立正常行为轮廓库,并采用了全序列比较法和相关函数法实现异常检测引擎;提出的模型较基于单一入侵检测技术的模型相比,具有更好的检测效果. 相似文献
19.