首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 511 毫秒
1.
入侵检测系统已是当前网络安全体系中的一个重要组成部分,但当前的入侵检测系统在完备性、灵活性以及协作能力等方面都存在严重问题.加强不同安全技术以及分布异构系统之间的协作能力,提高系统的智能化和人性化水平等策略可有效地提高主动性、灵活性以及系统的整体性能,降低对完备性的要求.未来的入侵检测系统应以网络整体安全为最终目标,作为一个集成多种安全技术的综合安全系统来设计和运行,并具有智能控制结构和免疫能力.  相似文献   

2.
汪锋 《科技信息》2011,(4):246-246,248
随着互联网的日益开放以及网络技术的飞速发展,伴随而来的网络攻击行为也愈来愈严重,网络安全问题已经成为一个非常热门的话题,正逐渐受到人们的重视。传统的静态安全防御体系由于存在着某些缺陷,仍然不能完全解决当前的网络安全状况,于是入侵检测技术应运而生。它能根据入侵行为的踪迹和规律发现入侵行为,弥补了传统安全技术的不足,是一种动态的网络安全系统,成为了防火墙之后的又一道安全防线。随后分布式计算环境的广泛采用以及Internet上分布式协作攻击的频繁出现,传统的基于单机的集中式入侵检测系统已经不能够满足系统的安全需求,应运而生的分布式入侵检测技术逐渐成为入侵检测领域的研究热点之一。  相似文献   

3.
针对当前互联网中传统的入侵检测系统无法对未知攻击作出有效判断,而造成信息误报和漏报的问题,从入侵检测和蜜罐的基本特点出发,提出了一种基于蜜罐技术的网络入侵检测系统协作模型,通过引诱黑客入侵,记录入侵过程,研究攻击者所使用的工具、攻击策略和方法等,提取出新的入侵规则,并实时添加到IDS规则库中,以提高IDS检测和识别未知攻击的能力,进一步提升网络的安全性能.  相似文献   

4.
作为网络安全领域的两大技术。入侵检测系统与防火墙仍然存在一些自身无法解决的问题。当前的入侵检测系统对于较为复杂的攻击缺乏有效的应对和阻断能力,而防火墙则缺乏针对各种攻击的灵活的过滤策略。本文将防火墙技术和入侵检测系统结合。并对系统进行详细说明。  相似文献   

5.
入侵检测系统是一种主动保护网络资源免受黑客攻击的安全技术,它不仅帮助系统对付外来网络攻击,还可以查知内部合法用户的非法操作,拓展了系统管理员的安全管理能力,入侵检测为系统提供实时保护,被认为是防火墙之后的第二道安全闸门,文章讲述了入侵检测技术,并提出了一种基于数据挖掘技术的入侵检测模型,可发现已知和未知的滥用入侵和异常入侵活动。  相似文献   

6.
在分析现有网络入侵检测系统局限性的基础上,提出一个基于模式匹配误用检测技术的分布式网络入侵检测系统模型。该模型可用于应用层协议分析,提高了检测精度;采用协议流分析技术,减少了检测时间与误报率;采用中断会话和防火墙联动,可实现主动响应;在主体智能协作与负载平衡上考虑了其分布式的特性;在Linux环境下构建基于实时智能协作引擎的原型系统,验证该模型的特性。  相似文献   

7.
网络安全防范与入侵检测技术   总被引:1,自引:0,他引:1  
入侵检测是近几年发展起来的新型网络安全策略,它实现了网络系统安全的动态检测和监控。介绍了入侵检测系统的体系结构和检测方法,指出了入侵检测系统应具有的功能以及入侵检测系统的分类,分析了现有的入侵检测技术以及多种检测技术在入侵检测系统中的应用。  相似文献   

8.
针对现有入侵检测系统存在的问题,本文提出了一种基于移动agent的图书馆网络入侵检测系统模型,该模型是一种分层次的系统模型,实现了入侵检测和实时响应的分布化,同时增强了入侵检测系统的灵活性、可伸缩性、鲁棒性、以及安全性。  相似文献   

9.
内联网络安全的研究与探讨   总被引:1,自引:0,他引:1  
本文论述了当前内联网络网络安全工作对于国家安全和经济建设的重要意义、它所面临的种种威胁、网络安全体系功能需求,并阐述网络安全技术最新发展,给出了一个较为完备的安全体系可以采用的各种加强手段,包括防火墙、加密认证、网络安全扫描、入侵检测等技术。  相似文献   

10.
基于自适应信任报警关联的P2P覆盖IDS   总被引:1,自引:0,他引:1       下载免费PDF全文
随着计算机网络安全需求的日益增长,分布式入侵检测技术成为一个至关重要的研究方向.但传统的分布式入侵检测系统仍存在一些缺陷,如在分布性、灵活性、协作性、检测效率和内部威胁应对等方面还不尽人意.为能更好地应对各种内部威胁,提出了一种基于自适应信任报警关联的对等覆盖入侵检测系统.在JXTA对等架构基础上实现了一个对等覆盖IDS原型,并在仿真网络环境中评估了该原型在检测应对Internet蠕虫传播和感染中的有效性.实验结果显示,该对等覆盖IDS能明显提高脆弱网络节点的平均幸存率.  相似文献   

11.
UMTS系统接入安全技术的研究   总被引:1,自引:0,他引:1  
对GSM 和UMTS系统的网络接入所采用的安全技术进行了比较,针对GSM 在安全性方面的缺陷,重点 分析了UMTS所采用的用户与网络相互鉴权、UTRAN加密、RRC信令的完整性保护技术等安全机制。  相似文献   

12.
对GSM和UMTS系统的网络接入所采用的安全技术进行了比较,针对GSM在安全性方面的缺陷,重点分析了UMTS所采用的用户与网络相互鉴权、UTRAN加密、RRC信令的完整性保护技术等安全机制。  相似文献   

13.
安全网络的评测认证技术   总被引:1,自引:1,他引:0  
总结了目前主流的IT安全评估技术,分析了安全网络的概念模型,针对安全网络技术与安全评估机制进行联合运作的需要,文中在分析两者技术特点的基础上重点对评估结果的重用性、形式化评估方法和保障维护机制等方面的问题进行了分析,提出了两种技术联动的一个可行的模型,其结论可为安全网络和评估技术的发展提供新的思路。  相似文献   

14.
VPN技术提供了安全地连接远程网络的能力,在强劲商业需求之下出现了各种VPN实现技术,其中以基于CPE的IPSecVPN和基于网络的BGP/MPLSVPN最为流行。本文详细讨论这两种VPN技术的实现原理并从数据机密性、完整性、可用性、网络伸缩性等多个方面比较两者安全性能,提出使用这两种技术建构VPN网络的合理建议。  相似文献   

15.
随着计算机网络的发展,网络中的安全问题也日趋严重,从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和预防。其中在防御技术中,操作系统的安全是整个网络安全的关键。Windows NT/2000/2003 Server操作系统是符合C2级安全级别的操作系统,但是也存在不少漏洞,如果对这些漏洞不了解,不采取相应的措施,就会使操作系统完全暴露给入侵者。  相似文献   

16.
企业网络安全设计   总被引:1,自引:0,他引:1  
将企业网络安全系统视为一个整体,在统一的框架下整体考虑每一部分和每一环节的安全性要求,从防火墙系统、防病毒系统、网络的物理隔离、数据备份、网络管理策略等多方面进行设计,构筑企业网络安全防护体系。  相似文献   

17.
针对现场总线远程控制中涉及到的网络安全问题,提出并实现了SSL协议,完成了身份认证、传输数据的加密和完整性检测。可以为现场总线的远程控制提供高级别的安全保护。  相似文献   

18.
在目前国内外入侵检测技术发展的基础上。从网络安全管理的角度出发。针对校园网的网络现状及安全管理存在的问题.提出了基于开源软件Snort的韶关学院校园网络入侵检测系统设计与实施方案。并建立实验环境和测试系统对此方案的可行性、安全性及实用性进行实践论证。  相似文献   

19.
随着信息科学技术的发展,外贸企业的国际商务沟通实现了信息数字化和沟通网络化,但是由于互联网的开放性和无主管性,使商务信息面临风险。要提高网络沟通中商务信息的安全性,不仅要依靠外贸企业加大内部信息安全投入,提高外贸从业人员的专业素质,增强内部商务信息安全监管力度,还需要依靠整个社会协调合作,发展信息安全技术,改善网络运营环境,提高网络安全监管力度,才能提高其在商务沟通中信息风险防范的能力与水平。  相似文献   

20.
介绍了河北省图书馆新馆信息网络传输工程实施情况,重点分析了整个局域网络构架。从功能描述、采用技术两方面对互联网接入、负载均衡、网络安全、各级交换、无线网、门禁系统、视频监控系统等进行了详细阐述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号