共查询到20条相似文献,搜索用时 906 毫秒
1.
随着计算机网络的迅速发展,网络攻击的手段不断变化,网络安全问题也变得日益复杂和突出。传统的安全技术各有各的缺点,论文设计了一个分布式的入侵防御系统,对校园网进行全面的防护。 相似文献
2.
近些年来,随着计算机网络的普及,计算机网络系统被用于提供各种及时、可靠的信息服务。随着网络中攻击行为的愈加普遍,如何降低系统的威胁,保证系统不受侵害等,有关网络安全的话题越来越受社会的关注。文中分析、介绍了当前网络安全现状、网络环境面临的不安全因素,并重点分析了三种网络入侵防御技术——预防入侵、入侵检测、容忍入侵,指出传统防御技术缺乏主动性,网络安全保障体系需要的是一种动态的、主动的防御思想。 相似文献
3.
文中对网络入侵检测防御技术进行了综合介绍,重点介绍了入侵检测系统(IDS)的核心实现技术及相应的缺点.在此基础之上,本文就入侵检测防御技术的未来发展趋势进行了探讨,本文认为入侵检测防御技术的整合将是未来入侵防御技术的主要发展方向. 相似文献
4.
校园网环境下的安全与防御系统研究 总被引:1,自引:0,他引:1
分析了校园网存在的威胁及传统的网络安全系统,在指出其优势和不足的基础上,介绍了入侵防御系统,设计了一种分布式入侵防御系统,能有效地弥补目前网络存在的安全缺陷,真正保障校园网的安全。 相似文献
5.
电子政务外网是网络攻击的一个重点目标,根据国家电子政务外网的安全要求,需增强安全防护.IPS是一种主动响应入侵,并进行安全防护的安全产品,在电子政务行业得到了广泛应用.结合IPS在电子政务外网中的应用案例,阐述了IPS的选择依据、实现目标、保障措施.实践中采用了马尔可夫方法计算动态信息系统威胁发生概率,分析电子政务外网安全风险,为制定安全策略提供依据. 相似文献
6.
入侵检测技术是网络安全防护的重要手段之一,而基于协议分析的入侵检测已经成为当前检测系统的关键技术。在基于协议分析的技术上,给出了入侵检测系统模型的设计,并说明其实现过程。实践证明,该方法能够有效地提高网络入侵检测准确性。 相似文献
7.
孙瀛 《中国新技术新产品精选》2012,(23):22-23
本文设计并实现了一个网络入侵防御原型系统——DXIPS。该系统可提供实时、主动的防护能力,能够有效的阻断攻击,还可以针对不同的应用环境采取较为灵活的部署策略,具有较好的可扩展性。 相似文献
8.
9.
入侵检测技术和其它防护技术的出现使网络信息安全保护从被动走向主动,进一步完善了网络安全防御体系。入侵检测系统以数据分析为核心,而计算机系统的复杂化和网络数据的海量化,给我们处理审计数据带来极大的困难,数据挖掘技术的出现为解决这个问题提供了有效的手段,并使检侧规则的自动提取成为可能。目前,将数据挖掘应用于入侵检测已成为一个研究热点。本文在分析现有网络入侵检测系统的基础上,提出了基于数据挖掘的入侵检测系统模型。 相似文献
10.
11.
尹晓东 《科技情报开发与经济》2005,15(24):175-176
无线网络技术的广泛应用在为网络用户带来巨大灵活性和便利性的同时,也为传统网络安全领域带来了一系列新的问题和挑战。在分析无线网络所面临的各种安全威胁的基础上,讨论了构建无线网络安全防护体系的原则和方法。 相似文献
12.
浅析军队网络安全与防护 总被引:1,自引:0,他引:1
李强 《科技情报开发与经济》2010,20(9):98-99,103
随着网络在军事中的运用,存在的安全隐患日益严重。从影响军队网络安全的因素入手,探析了网络安全隐患产生的原因,提出了几种防范措施,即提高网络安全防范意识、构建信息网络安全防护体系、培养高素质网络安全防护人才、加强安全防护技术研发等。 相似文献
13.
网络安全事关国家安全和经济社会稳定,网络安全态势感知作为一种高效智能的新时代网络安全防护体系,正在得到国内外学者的高度关注和广泛研究。从态势感知的发展历程和相关概念出发,对网络安全态势感知的现有研究进行了梳理与对比,根据一种基于数据融合的网络安全态势感知框架,总结分析了网络安全态势提取、网络安全态势评估、网络安全态势预测三个层面的主要技术优缺点,并据此对其未来发展方向进行了分析与展望。 相似文献
14.
曹莉 《陕西师范大学学报(自然科学版)》2000,28(2)
针对计算机网络系统当中存在的安全问题 ,通过分析信息的安全威胁及系统安全应具备的功能 ,根据网络安全结构层次 ,分析各层次存在的安全问题并给出了实现网络安全的措施 .为了减少系统的故障时间 ,同时对系统冗余和容错的技术进行了探讨 . 相似文献
15.
陈超 《科技情报开发与经济》2004,14(8):240-241
论述了我国网络与信息的安全形势,介绍了信息安全系统的内涵,从管理体系建设、法制建设、相关技术标准等方面入手,提出了关于网络信息安全保障工作的几点建议。 相似文献
16.
郭志强 《科技情报开发与经济》2003,(12)
随着网络的迅速发展,非法入侵事件不断发生,网络安全问题已经引起各方面的广泛关注。文章从系统管理员角度讨论了DCN网系统安全。针对UNIX主机用户口令、文件保护等给出一些重要的安全忠告,以帮助用户保护自己的账户安全。另通过使用ACL过滤经由网络设备的信息流量来防止非法入侵。 相似文献
17.
于振海 《山东理工大学学报:自然科学版》2007,21(2):68-70,73
针对传统的边界防火墙不能防范来自内部的攻击、效率较低和故障率高、网络应用受到结构性限制等问题,提出了把分布式防火墙系统和分布式入侵检测系统结合在一起的安全防御系统.由防火墙进行访问控制,入侵检测系统检测入侵行为并反馈入侵信息,中央控制平台对各模块统一管理和配置,从而为内部网络提供了立体的、多层次的防御. 相似文献
18.
赵建平 《科技情报开发与经济》2004,14(5):181-182
病毒、黑客、计算机犯罪等网络安全事件的日益增多已严重阻碍了网络经济的正常发展,计算机信息产业面临着严峻的挑战,因此,必须采取切实可行的措施来保障网络信息系统的安全,首先应提高广大用户的信息安全管理意识,其次是要建立完善的安全防护体系。 相似文献
19.
基于集群的分布式微防火墙系统结构 总被引:2,自引:1,他引:2
针对现有网络安全系统中存在的问题,提出了一种自免疫的分布式微防火墙结构。在该体系结构中,微防火墙和微入侵检测系统运行在受保护子网的各个结点上;移动代理系统和RMI方式实现安全策略的发布和动态更新。本系统能提供细粒度的安全保护,提高了系统的可扩展性和安全性。 相似文献
20.
浅谈企业信息安全管理方案 总被引:1,自引:0,他引:1
吴辉 《科技情报开发与经济》2010,20(25):109-111
企业的信息化建设使得企业承受着巨大的信息安全风险。着重从物理安全、网络结构安全、软硬件配置安全和安全管理制度等4个方面阐述了如何加强网络环境安全体系的保护。 相似文献