共查询到19条相似文献,搜索用时 78 毫秒
1.
基于Linux环境的网络安全防火墙和入侵检测系统的研究 总被引:1,自引:0,他引:1
潘瑜 《江苏技术师范学院学报》2005,11(2):37-42,61
详细分析基于Linux环境的网络安全防火墙的设置方法,讨论Linux防火墙各种安全级别,最后给出加强Linux防火墙的安全对策和入侵检测方法,这对于确保校园计算机网络的安全十分重要。 相似文献
2.
3.
论入侵检测技术在网络安全中的作用 总被引:1,自引:0,他引:1
张咏梅 《四川理工学院学报(自然科学版)》2006,19(6):40-42
随着网络经济和网络时代的到来,Internet将会进入一个无处不有、无所不在的境地。同时网络的安全和可靠性问题已成为人们关注的焦点,入侵检测技术是保证网络安全的重要技术之一,文章在研究入侵检测概念的基础上,分析入侵检测的系统结构,介绍几种常见的入侵检测方法,并指出其今后的发展方向。 相似文献
4.
基于防火墙的网络入侵检测系统 总被引:12,自引:1,他引:12
提出了一个基于防火墙的网络入侵检测系统模型,克服了传统入侵检测系统不能实现主动控制的缺陷,并对设计与实现中的关键技术做了详细的描述·该系统在数据链路层截取实时的数据包,对其进行基于安全策略的访问控制分析;同时利用事件发生器从截获的IP包中提取出概述性事件信息并传送给入侵检测模块进行安全分析·入侵检测模块采用基于统计的入侵检测技术,并采用了NaiveBayes算法·基于该模型设计实现的系统在实际测试中表明对于具有统计特性的网络入侵具有较好的检测与控制能力· 相似文献
5.
曾小宁 《佛山科学技术学院学报(自然科学版)》2003,21(3):39-42
针对目前网络发展现状,分析了入侵技术及安全性问题,介绍了网络安全防范措施,提出了“防火墙加上入侵检测系统(IDS)”的新一代网络安全概念,分析和总结了安全技术未来的发展趋势。 相似文献
6.
使用防火墙和网络入侵检测系统二者结合起来,实现Linux操作系统下网络安全的观点,并对其应用和入侵检测算法进行了系统的分析和设计。 相似文献
7.
网络安全防范与入侵检测技术 总被引:1,自引:0,他引:1
入侵检测是近几年发展起来的新型网络安全策略,它实现了网络系统安全的动态检测和监控。介绍了入侵检测系统的体系结构和检测方法,指出了入侵检测系统应具有的功能以及入侵检测系统的分类,分析了现有的入侵检测技术以及多种检测技术在入侵检测系统中的应用。 相似文献
8.
9.
10.
入侵检测是一种动态的安全防护手段,它能主动寻找入侵信号,给网络系统提供对外部攻击,内部攻击和误操作的安全保护。因此,为网络安全提供高效的入侵检测及相应的防护手段,能弥补防火墙的不足起着主动防御的作用,是网络安全中极其重要的部分。 相似文献
11.
12.
13.
14.
网络信息系统的大量使用,使得信息的安全越来越为人所重视。防火墙技术是实现网络安全的一种重要手段,介绍了防火墙的概念,分析了防火墙产品的几种主要技术,以及防火墙技术的未来发展趋势。 相似文献
15.
IDS(入侵检测系统)已成为网络安全的重要组成部分,特征检测和异常检测是一般IDS的常用检测技术,我们知道,它们都是基于活动样本的检测方法,活动样本具有滞后性和有限性,而HOP神经网络的联想记忆特性弥补了模式匹配的样本有限性,基于此该文提出了一种基于HOP神经网络的IDS模型。 相似文献
16.
为提高校园网数字资源的安全管理,可构建一个通用的基于校园网网络环境下的分布式入侵检测系统框架结构,分布检测、协作分析、分布管理,这对提高整个校园网的防护性有着重要的意义。从被动管理到主动防御管理,安全管理的层次有了进一步的提高。随着网络应用的进一步深化,分布式入侵检测系统的普及和应用将会逐渐融入市场。 相似文献
17.
本文介绍了网络安全的现状以及网络安全威胁的概念,从而提出了一种安全的IP网络模型。其主要由四大技术组件组成,既安全身份识别、安全传送、安全防御和安全监控,并对每个组件进行详细的分析,最后肯定了这种IP网络模型是安全的。 相似文献
18.
网络安全、可信系统技术分析——可信系统、入侵检测以及防火墙 总被引:1,自引:0,他引:1
主要论述了入侵检测系统可以被描述成一个检测器;防火墙是一种有效的防御工具,审查并过滤所有非法从Internet到受保护网络的连接;可信系统是将数据信息进行安全分级,使操作系统可以通过管理用户文档来控制用户对数据的访问. 相似文献
19.
郑羽 《安庆师范学院学报(自然科学版)》2008,14(1):105-108
网络上的防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰,分为包过滤型、应用层代理、链路级代理等几类。本文在Linux平台上利用Ipchains技术搭建了防火墙服务器并对其性能进行了测试。 相似文献