首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
网络信息不断增加和攻击手段日益复杂,给网络安全领域带来了日益严峻的挑战.为了改善网络入侵检测技术现状,提出了一种基于支持向量机和决策集合理论融合的网络入侵检测方法,通过对规则信息、攻击信息、边界信息的准确界定完成检测过程.选取了基于神经网络的入侵检测方法、基于遗传算法的入侵检测方法、基于传统支持向量机的入侵检测方法作为对比算法,在K-Cup测试数据集下展开实验研究.实验结果表明,该文提出的方法具有更高的召回率、精确率、查准率和更低的误检率,其性能明显优于其他3种方法,可应用于入侵检测领域.  相似文献   

2.
入侵检测是保护网络信息安全的重要途径。文章简要介绍了入侵和入侵检测的概念,以及入侵检测系统所具有的功能,并对4种主要的入侵检测方法进行了分析,重点阐述了一种适用于中小型网络环境的基于网络和主机相结合的入侵检测技术。  相似文献   

3.
在网络空间中,信息交互伴随着信息的泄露和网络结构的瘫痪,需要对网络入侵特征进行有效拦截,实施中断保护,保障网络安全。传统的入侵中断保护方法采用监控列表自校正分离方法,对强干扰下的入侵病毒的识别效果不好。提出一种基于最佳特征提取选择的网络入侵端口中断保护模型。首先构建网络结构模型和入侵信号模型,设计网络入侵端口中断保护模型,采用最佳特征选择算法实现网络入侵中断端口保护模型改进。仿真结果表明,采用该模型能有效实现对网络入侵的信号特征提取,指导入侵端口中断保护,提高网络入侵特征识别和检测能力。  相似文献   

4.
深度防卫的自适应入侵检测系统   总被引:1,自引:1,他引:1  
为了全面检测黑客入侵和有效提高检测精度,提出了一种深度防卫的自适应入侵检测系统模型.该模型按照黑客入侵对系统影响的一般顺序,使用不同方法对网络行为、用户行为和系统行为3个层次涉及到的网络数据包、键盘输入、命令序列、审计日志、文件系统和系统调用进行异常检测,并利用信息融合技术来融合不同检测器的检测结果,从而得到合理的入侵判定.在此基础上,提出了系统安全风险评估方法,并由此制定了一种简单、高效的自适应入侵检测策略.初步实验结果表明,所提的深度防卫自适应入侵检测模型能够全面、有效地检测系统的异常行为,可以自适应地动态调整系统安全与系统性能之间的平衡,具有检测精度高、系统资源消耗小的优点.  相似文献   

5.
入侵检测技术是一种保护网络免受黑客攻击的网络安全技术.它是继防火墙,数据加密等传统安全保护措施之后的新一代网络安全保障技术.为了更有效的适应网络计算模式的发展与挑战,在精确性、可扩展性、适应性方面进行改进,将数据挖掘的思想应用于入侵检测.本文分析了将数据挖掘技术运用到入侵检测系统的体系结构,研究方法及存在的问题.  相似文献   

6.
袁磊 《科技资讯》2007,(19):95-96
入侵检测技术和其它防护技术的出现使网络信息安全保护从被动走向主动,进一步完善了网络安全防御体系。入侵检测系统以数据分析为核心,而计算机系统的复杂化和网络数据的海量化,给我们处理审计数据带来极大的困难,数据挖掘技术的出现为解决这个问题提供了有效的手段,并使检侧规则的自动提取成为可能。目前,将数据挖掘应用于入侵检测已成为一个研究热点。本文在分析现有网络入侵检测系统的基础上,提出了基于数据挖掘的入侵检测系统模型。  相似文献   

7.
罗琪  哈渭涛 《科技信息》2009,(33):33-34
作为一种主动的信息安全保障措施,入侵检测技术有效地弥补了传统安全保护机制所不能解决的问题。先进的检测算法是入侵检测研究的关键技术。本文研究了基于模糊聚类的入侵检测和模糊聚类有效性评价函数,并将其应用于网络入侵检测中模糊聚类有效性评价。仿真实验表明该方法有一定的准确性和可行性。  相似文献   

8.
王雪 《科技信息》2011,(28):93-93
采用单包分析技术的网络入侵检测系统常具有较多无效报警信息,影响其实用性。本文通过对入侵检测系统误报产生原因的分析,提出了应该针对具体环境进行分析的思想,建立环境信息知识库,通过扫描了解网络情况,从而有效地过滤警报信息。  相似文献   

9.
入侵检测系统之我见   总被引:1,自引:0,他引:1  
随着网络技术的不断发展,网络环境也变得越来越复杂,对于网络安全来说,传统的安全防护系统已经不能满足当前的安全需求。因此,为了保护现在越来越多的安全信息,入侵检测技术得到了更为广泛的重视。入侵检测系统也已经成为目前系统安全研究中最为活跃、发展最快的领域之一。本文主要是介绍信息安全和入侵检测系统的基本概念,对现有的入侵检测技术进行分析和讨论。  相似文献   

10.
大规模互联网络的入侵检测   总被引:5,自引:0,他引:5  
介绍了大规模互联网络入侵检测技术的发展现状,对网络入侵检测的体系结构,异常检测技术,响应技术,入侵检测的协同技术,网络基础设施的保护技术等热点问题进行了讨论,指出了该领域的一些发展重点。  相似文献   

11.
由于TCP/IP协议是一个开放的协议,因此网络极易受到攻击。为了能够有效地检测到入侵行为,提出了一种基于部件的分布式入侵检测系统,并结合网管软件系统的开发,在Linux环境下进行了实现。系统主要由控制台、分析系统、存储系统、响应系统、网络引擎和主机代理构成。通过协同工作并采用改进了的Boyer—Moore算法,检测网络入侵行为,有效地维护了信息网络的安全。  相似文献   

12.
我校随着办学规模的不断扩大,建设校园网及加强信息化建设势在必行,我们如何建设适合自身需要的校园网,如何管好用好校园网,以此提高我校的整体信息化水平,这都是我们在建网之前需要深入探讨的内容。  相似文献   

13.
教育信息是校园网的核心资源,实施时应紧密结合校园信息的特点,作好信息的需求分析,制定出信息标准和规范,采用正确的信息开发策略和步骤,并不断加强和完善对校园网信息资源的使用和管理工作。还应该坚持技术创新的原则,引进新技术,不断保持校园网的先进性。本文讨论了校园网信息规划的目标、原则、方法及发展策略和日常管理等基本问题。  相似文献   

14.
进入21世纪后,信息技术对教育的渗透越来越深,教育信息化已经不仅仅是一个口号,而是一个现实的进程.作为教育的主要实践者,不少教师缺乏信息素养,而这已经成为教育实现信息化的一个不小的障碍.作为未来教师的师范生,必须提高信息素养,掌握信息技术这一工具.随着网络技术的发展,计算机网络的功能越来越强大,给教育提供了一个新的工具.本文将探讨在网络环境下,如何有效地提高师范生获取、处理、呈现信息的能力,即提高师范生的信息素养.  相似文献   

15.
进入21世纪后,信息技术对教育的渗透越来越深,教育信息化已经不仅仅是一个口号,而是一个现实的进程。作为教育的主要实践者,不少教师缺乏信息素养,而这已经成为教育实现信息化的一个不小的障碍。作为未来教师的师范生,必须提高信息素养,掌握信息技术这一工具。随着网络技术的发展,计算机网络的功能越来越强大,给教育提供了一个新的工具。本文将探讨在网络环境下,如何有效地提高师范生获取、处理、呈现信息的能力,即提高师范生的信息素养。  相似文献   

16.
互联网的发展促进了信息的传播,伴随着大量网络信息的出现,需要制定相应的网络信息政策来规范和引导网络信息的健康发展。阐述了网络信息政策的概念,分析了我国网络信息政策研究的基本情况,从中发现了需要注意的问题,探讨了深化我国网络信息政策研究的途径和方法,以期为以后的研究提供参考。  相似文献   

17.
网络信息用户的教育培训是信息用户教育培训发展中的一个重要方面.网络信息用户教育培训的基本内容是信息素质的教育培训和信息技能的教育培训,开展网络信息用户教育培训所应采取的一些策略:开发网络信息用户教育培训的系统软件、建立有效的约束机制、加强社会合作、丰富教育培训的手段.  相似文献   

18.
相较于传统媒体,网络上信息传播形态的多样化,信息传播类型的复合性以及信息传播内容的共创性等新变化更凸显了网络的“平台”作用。网络不仅是“媒体”,其真正价值在于网络信息、知识、技术、关系等资源的高度整合。网络媒体的发展应探索包括内容、渠道和形态三个别方面在内的有效整合传播之路。  相似文献   

19.
使用honeypot作为一种有效的工具来研究网络安全.通过为运行分布式计算机安全工程进行专门的配置,在一个网络中示范使用一整套工程来支持我们的观点的正确性.实验结果表明,这种honeypot工具比其他一些工具要好很多,而且能够提供大量数据方便我们研究黑客的行为.我们网络工程的设计解决了在高校机构安装honeypot的难度,而不是在提供安全访问Internet的同时强行把honeypot介入校园网.  相似文献   

20.
范敏 《科技情报开发与经济》2011,21(17):130-131,138
随着Internet的发展,网络信息惊人的增长速度已经超越了人们的处理能力,对网络信息资源进行有效组织成为满足用户信息需求的现实需要。从网络信息组织的现状出发,详细介绍了网络信息组织的主要方法、存在的问题以及网络信息组织的新观点和发展趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号