首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
外来植物入侵是非土著植物通过各种方式进入并定居在一个新的生态系统,一般具有比土著植物更强的生活能力,从而对土著植物的多样性构成威胁。文章综述了外来入侵植物的基本生理生态特征和其入侵的一般特征,并分析了目前我国植物入侵的现状,最后提出了防制植物入侵的一般方法。  相似文献   

2.
王清 《科技信息》2011,(35):141-141,151
随着计算机的越来越普及,网络应用越来越广泛,网络安全问题也越来越严重,其中网络入侵问题也越来越引起专业人士的重点关注。计算机网络入侵检测取证也是专业人员日益关注的方向,计算机网络的入侵检测,是指对计算机的网络及其整体系统的时控监测.以此探查计算机是否存在违反安全原则的策略事件。网络的入侵取证系统是对网络防火墙合理的补充,是对系统管理员安全管理的能力的扩展.可使网络安全的基础结构得到完整性的提高。通过采集计算机网络系统的相关一系列关键点信息.并系统分析,来检测网络是否存在违反了安全策略行为及遭到袭击的现象。  相似文献   

3.
生态入侵     
沈农夫 《今日科技》2002,(11):45-46
所谓生态入侵,顾名思义就是外来物种对生态环境入侵,造成的生物多样性的丧失或削弱。说起来很难使人相信,在我国3万多种高等植物种类中,目前已知的外来有害植物就有近百种。它们分布在草原、林地、水域或湿地,生长在农田、荒地或铁路、公路两侧,与本地植物竞争土壤、水分和生存空间,造成了本地生物种类的下降或灭绝。更有甚者,严重威胁自然保护区的建设和发展,有些有毒植物造成当地牲畜死亡或生存力下降,同时还在气候、土壤、水分、有机物等方面产生连锁反应。凡此种种已引起世界各国的关注,不少国家已将解决外来植物生态入侵问…  相似文献   

4.
外族入侵     
,月,,夕甲......里竺二至汗万石子后卜庵踢留r不,是阿兔阿猫狐狸!它们一来.我们倒大霉了。外族入侵@赵俊丽  相似文献   

5.
6.
入侵容忍综述   总被引:4,自引:1,他引:3  
针对在大规模复杂网络环境下保证信息安全问题,阐述了入侵容忍的概念和相关理论,并对入侵容忍的发展现状、应用领域进行研究和分析,最后讨论该领域当前存在的问题和未来的发展方向。研究结果表明,入侵容忍作为第三代信息安全技术的核心,能有效地预防、阻止入侵,发展前景广阔。  相似文献   

7.
网络入侵预警系统   总被引:2,自引:0,他引:2  
随着计算机系统的互联,特别是通过Internet将各种计算机进行互联,大大拓展了信息资源共享空间和时间,并提高了其利用率,同时,也给计算机网络系统的安全性带来了前所未有的挑战 要实现系统的安全策略,一个有效的方法是用网络人侵预警系统来监视网络的安全 本文讨论了组成网络入侵预警系统的各个模块及实现它的技术细节,尤其是在分析数据包模块中如何匹配黑客攻击方法上,提供了详细的说明 这样,当新的黑客攻击方法出现时,整个系统只需将新的攻击方法添加到攻击规则数据库中去,而不需更改其他部分代码 .此系统能够提供关于网络数据流的详尽审计报告,并且它是被动的监听,不易被发觉.  相似文献   

8.
随着经济建设的持续发展和知识经济模式的到来,国内企业以一种前所未有的热情致力于企业内部管理素质与效率的提升中,通过信息化手段实现办公自动化,网络信息系统成为企业办公的基础设施之一。然而,也正因因特网网网互联的本质,让意图不轨的骇客得以趁隙入侵企业网络,窃取其机密数据,甚至阻断其所提供的服务,导致网络瘫痪,酿成企业巨额损失。为此,多数企业购买了适合自己公司使用的入侵检测系统。然而入侵检测系统并不能在在最短的时间内有效的阻止外界攻击,这种系统正逐渐的被一种新的系统一入侵防御系统所取代。  相似文献   

9.
外来入侵植物牛膝菊的入侵性研究   总被引:2,自引:0,他引:2  
以牛膝菊为实验材料,通过扫描电镜,对牛膝菊的花和花粉进行研究,从微观和宏观两方面对其入侵-}生做相应的研究.结果:牛膝菊入侵的内因是其生殖特性和环境适应特性,而外因是人类自身的发展和天敌食物链的缺乏.  相似文献   

10.
可入侵容忍的分布式协同入侵检测系统   总被引:1,自引:0,他引:1  
闵娟娟  程明 《科技信息》2007,(15):69-70
随着网络环境和应用系统的日益复杂,系统安全对入侵检测提出了新的挑战。本文在分析入侵容忍特性和现有入侵检测方法的基础上,结合协同思想,提出了可入侵容忍的分布式协同入侵检测系统。经实验检测本系统具备一定的入侵容忍能力,通过协同分析发现一些分布式的较为复杂的攻击,对入侵的检测更为细致和全面。  相似文献   

11.
入侵检测及基于协同式的入侵防范   总被引:1,自引:0,他引:1  
在提出入侵检测概念的基础上,对入侵检测的复杂性和紧迫性做了简要分析和评述,并且提出一种基于协同式的入侵防范概念。  相似文献   

12.
从入侵检测的角度来看,"分析"是指对用户和系统活动数据进行有效的组织、整理及特征提取,以鉴别出我们感兴趣的行为。这种行为的鉴别可以实时进行,也可以事后分析。在很多情况下,事后的进一步分析通常是为了搜寻行为的责任人。  相似文献   

13.
通过分析当前典型的基于特征的入侵检测系统的技术实现,阐述了入侵预防系统的实现要点,基于入侵预防结构的研究提出了一个通用的入侵预防系统,对入侵预防系统的实现原理作了初步探讨.  相似文献   

14.
江西省外来入侵植物入侵性与克隆性研究   总被引:1,自引:0,他引:1  
对江西省55种外来入侵植物的入侵性与克隆性进行了研究,结果 显示:(1)入侵性最强的物种占14.5%;入侵性较强的物种占40%,入侵性较弱的物种占 45.5%.其中,入侵克隆植物有27种,占总数的49.1 %,且繁殖方式以分蘖型和匍匐茎型为主.(2)一年生或两年生草本有 25 种,占总数的45.5 %,其中克隆植物占24%;多年生草本有27种,占总数的49.1 %,其中克隆植物占66.7%.(3)随着入侵性的增强,来自美洲的入侵植物比例依次为:48%,50%和87.5%;来自欧洲的入侵植物比例依次为:36%,27.3%和12.5%.研究结果 表明江西省入侵植物的入侵性可能与其克隆性具有较强的相关性,且其地理起源多来自于美洲和欧洲.  相似文献   

15.
陈光 《科技潮》2002,(4):43
在生态学领域,近来悄然出现一个新名词——生态入侵。所谓生态入侵,顾名思义,就是外来物种对生态环境入侵所造成的生物多样性的丧失或削弱。说起来很难使人相信,在我国3万多种高等植物种类中,目前已知的外来有害植物就有近百种。它们造成了本地生物种类的下降或灭绝。更有甚者,严重威胁自然保护区的建设和发展,有些有毒植物造成当地牲畜死亡或生存力下降,同时还在气候、土壤、水分、有机物等方面产生连锁反应。专家认为,如果一个物种在新的生存环境中不受食物竞争以及天敌伤害等因素制约,那么它很可能无节制地繁衍。我国曾将可作为饲料、观赏和  相似文献   

16.
植物的入侵     
植物没有脚,却也能不断地迁移,从一个地方来到另一个地方,继续繁衍着自己的后代。这类大“搬家”有时依靠大自然的力量,如蒲公英的种子外面包裹了一层絮毛,靠着这小小的“降落伞”,它可以漂浮在空中被风送到远处; 有时借助动物的携带,如有些植物的果实被鸟儿吞食后,未被消化的种子会被飞鸟带往远方,然后随鸟粪一起排出,散落各处; 有时则是被人带到新的家园,如仙人掌、风信子、水葫芦等植物就是如此。植物来到新的地方,它们的命运会怎样呢?它们的兴衰会对当地的生态产生怎样的影响呢?  相似文献   

17.
YI●●●I/ 宙达急 宇雷紧 ,家开-. 去学召了 进物士议 快生博会不夏孚,,的电脑 刚才显示,在“火星 之子”太空实验站岭没 之络尸,、‘有任何生命 迹象了!品翘亍航员呢’£-决调用红外摄像等记录,尽量复原事发 时情形!快看显示屏!天哪!太空实验站里磐生了凶杀誊二/萝名太,,两乘了:犯走/天人船我的上帝!他还有一口气!飞个遗言是什么意思呢?我提醒各位,由代长空实验站发射的返回式火星探测器,飞离火星返回与实验站对接前,没沪进行例行生物检测!黝‘J翻难道火星探测器带回的火星病毒、感染了那两个宇航员?绝不是一般的病毒,而是有头脑有智慧…  相似文献   

18.
基于混合入侵检测技术的网络入侵检测方法   总被引:3,自引:0,他引:3  
总结了异常检测和误用检测的优缺点,结合其优点,并克服其缺点,提出了基于混合入侵检测技术的网络入侵检测系统模型.对于同一行为,异常检测结果和误用检测结果不总是一样的,跟踪算法有效地解决了异常检测结果与误用检测结果不完全相同的问题;采用了数据挖掘方法建立正常行为轮廓库,并采用了全序列比较法和相关函数法实现异常检测引擎;提出的模型较基于单一入侵检测技术的模型相比,具有更好的检测效果.  相似文献   

19.
《天津科技》2005,32(3):63-63
入侵防御系统(Intrusion Prevention System,IPS)又称为入侵检测与防御系统(Intrusion Detection & Prevention,IDP),是集防火墙和入侵检测、入侵防御为一体的网络安全技术。既可以进行入侵的检测,又可以进行实时的防御。当检测到入侵发生时,通过一定的响应方式,实时地阻止入侵行为,并阻止其进一步发展,保护信息系统不受实质性攻击。  相似文献   

20.
入侵检测系统   总被引:6,自引:3,他引:3  
通过分析当前流行的入侵检测系统(Intrusion Detection Systems,IDS),详细地讨论了入侵检测系统的体系结构及其相关技术,主要包括系统的体系结构、数据采集方法、数据处理方式和具体的评价标准。研究结果表明,未来关于IDS的研究焦点应该是开发新的方法,它能以很低的误报率来检测新型攻击;未来工作的方向应该是扩展IDS和评价系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号