首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 697 毫秒
1.
介绍了入侵检测系统与现有入侵检测技术的分类,阐述了入侵检测技术在企业网中的应用,深入分析了入侵检测技术的主要方法及在铁路网络的应用设计,构建了铁路网络入侵检测模型。  相似文献   

2.
本文介绍了入侵检测技术及入侵检测系统的概念,对入侵检测技术进行了分类,并对各类别下的入侵检测技术做了具体分析,最后对入侵检测技术的发展方向作了阐述.  相似文献   

3.
入侵检测技术作为一种新兴的网络安全技术,随着无线局域网应用的不断深入,基于无线局域网的入侵检测系统日益受到重视。本文分析了无线局域网络入侵检测技术,提出了入侵检测技术发展方向。  相似文献   

4.
计算机网络的安全已成为国家与国防安全的重要组成部分,而入侵检测技术是保证计算机网络安全的核心技术之一.介绍了入侵检测的概念,指出入侵检测系统具有的功能和入侵检测过程,并对入侵检测系统的分类和入侵检测的方法进行分析,并分析了入侵检测技术的主要发展方向,为进一步研究入侵检测技术提供参考.  相似文献   

5.
首先介绍了入侵检测系统的相关技术,然后着重介绍了将数据挖掘技术应用于入侵检测系统;通过数据挖掘技术和入侵检测技术,提出了一种基于数据挖掘技术的入侵检测系统模型;将数据挖掘方法中的关联规则,分类分析在入侵检测系统中的协同工作方式,通过对关联规则和分类分析,得到入侵规则。  相似文献   

6.
由于网络固有的开放性,使入侵检测技术成为计算机安全方面的一种重要内容。本文介绍了入侵检测的基本原理,探讨了入侵检测技术的类别,详细介绍了几种入侵检测方法,指出了入侵检测技术面临的问题和发展方向。  相似文献   

7.
入侵检测系统是网络系统重要的安全保障之一。 为明确入侵检测系统的研究方向, 总结了入侵检测系统的研究现状, 包括概念、 模型、 发展历史及分类, 分析了目前入侵检测的主要技术。 结果表明, 开发具有灵活分配角色机制的协作智能入侵检测系统, 将其他安全技术与入侵检测技术集成、 将计算机取证与入侵检测融合, 研究面向应用层和面向 IPv6 的入侵检测系统将成为该领域的发展趋势。  相似文献   

8.
李争艳  刘安洁 《科技信息》2007,(21):97-97,241
随着Internet的快速发展,入侵检测在保护计算机安全方面起着越来越重要的作用。本文首先介绍了入侵检测的系统模型,接着介绍了入侵检测技术,并分析了各种技术的优缺点,然后分析了现有入侵检测系统存在的问题,最后分析了入侵检测技术的发展趋势。  相似文献   

9.
为保证网络安全,传统的依靠防火墙的手段已显得不足,入侵检测技术作为一个新的网络安全技术已经登上的网络安全的舞台。本文简单介绍了入侵检测的概念,叙述了入侵检测技术的分类和入侵检测系统的体系结构,并指出了当今的入侵检测的漏洞和缺陷。  相似文献   

10.
网络入侵检测技术应用研究   总被引:2,自引:0,他引:2  
袁宁  高博 《科技信息》2010,(22):I0193-I0193
随着网络安全技术的发展,入侵检测系统(IDS)在网络环境中的应用越来越普遍。文章介绍了入侵检测技术的概念和基本原理,对入侵检测技术中所应用的各项主要技术及其实现方法进行了相关的论述,指出了当前入侵检测系统的优点及局限性。同时,就入侵检测技术的发展和趋势进行了探讨。  相似文献   

11.
随着网络安全风险系数不断提高,作为最主要的安全防范手段的防火墙,已经不能满足人们对网络安全的需求。作为对防火墙及其有益的补充,入侵检测系统能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。对基于网络的入侵检测技术的了解,有利于我们对基于主机的IDS、分布式IDS、智能IDS等方面的研究。  相似文献   

12.
刘国樑 《山西科技》2006,(5):32-33,35
山西省万家寨引黄工程管理局信息系统初步建成,网络安全采用了防火墙、防病毒系统、入侵检测、信息加密、漏洞扫描等防范措施,但仍然存在诸多网络安全的隐患。通过建立物理隔离系统、拨号监控系统,完善防火墙、防杀病毒系统、入侵检测系统、漏洞扫描系统.引黄工程信息系统将成为全方位的安全体系,整个网络将畅通无阻,为引黄工程的生产及办公提供方便快捷的服务。  相似文献   

13.
校园网作为高校的主要信息源之一,服务于广大师生,其安全性不可忽视.文章从校园网自身存在的缺陷详述了校园网入侵检测系统的设计方法——针对网络中的数据包进行分析处理从而检测入侵事件,并通过实验验证了该设计对拒绝服务攻击之类的入侵行为有比较理想的检测防御能力.  相似文献   

14.
入侵检测是保障网络安全的一种重要手段。提出了网络安全中基于多传感器数据融合技术的入侵检测模型,并对入侵检测系统的体系结构进行了详细介绍。  相似文献   

15.
通过DRBL(Diskless Remote Boot in Linux)建立无硬盘环境的诱捕系统(Honeypot system),并融合入侵防御系统优越的入侵检测与防御能力,使入侵防御系统不仅能检测恶意活动也具备诱捕功能.当检测出恶意行为时及时警告网络管理人员,并立即将恶意行为引导至Honeypot,由与恶意行为互动的过程,详细纪录其活动行为、入侵方法、入侵管道,以供网管人员日后进行系统修补更新时参考,可大幅减少系统漏洞和大幅提升系统安全性.  相似文献   

16.
从安全性方面入手,提出了采用防火墙技术、NAT技术、VPN技术、网络加密技术、身份认证技术、入侵检测技术、多层次多级别的防病毒系统等构筑网络安全防御系统,解决部队网络安全问题。  相似文献   

17.
网络遭受入侵有网络硬件设备本身的原因 ,有网络操作系统及应用软件存在漏洞的原因 ,也有管理上的原因 ,防火墙技术是内部网最重要的安全技术之一 ,但是防火墙也有它的局限性 .文章主要分析了网络安全存在的一些问题 ,并简要的提出了几点防范措施  相似文献   

18.
本文介绍了Honeynet系统这一主动防御技术的实现原理以及数据捕获技术,Hon-eynet可以深入了解入侵工具和入侵目的等入侵行为信息,解决传统网络安全技术对未知入侵攻击无能为力的难题,直接或间接地提高系统网络安全性能。深入研究了蜜罐技术的高级实现形式:蜜网系统,并对其最新技术进行了展望。  相似文献   

19.
智能家居物联网的安全性设计与验证   总被引:2,自引:2,他引:0  
智能家居作为物联网的重要应用方向之一,在带给人们居家方便的同时伴随着安全隐患。为了杜绝可能存在的潜在混乱,提出并建立了基于SM4密码算法的智能家居物联网安全系统,集成入网密钥验证、系统控制指令保密传送以及入侵检测报警等安全机制;在此基础上,对安全的智能家居物联网系统进行了验证性实现。测试结果表明,该方案能够有效地提升智能家居物联网系统的安全性,可阻止针对智能家居网络的恶意攻击、及时发现入侵并报警。  相似文献   

20.
针对威胁计算机网络安全的病毒攻击行为,建立了基于Petri网的病毒入侵网络基本模型,利用CPN tools仿真工具分析了模型的活性和各个库所的有界性,以利于采取有效的网络防御措施和建立安全的防御体系.利用安全策略域、域间通信信道的概念,根据病毒入侵传播的特性,建立了基于随机着色Petri网的企业网络模型,并给出了用该模型模拟与安全相关网络行为的方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号