首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
入侵检测技术作为一种新兴的网络安全技术,随着无线局域网应用的不断深入,基于无线局域网的入侵检测系统日益受到重视。本文分析了无线局域网络入侵检测技术,提出了入侵检测技术发展方向。  相似文献   

2.
本文介绍了计算机病毒的特点及主要传播途径,并从制度和措施等方面提出了防范计算机病毒的措施。  相似文献   

3.
计算机已普及应用于人们的工作、学习和生活各个领域.人们正确掌握了计算机病毒的特点和表现形式,且了解了计算机被病毒感染后的症状反映,就可以从某种角度来采取对病毒的扼制并可以全面地采取防范措施.  相似文献   

4.
在计算机技术飞速发展的背景下高校实验室计算机的安全问题也引起管理者的关注。本文总结了高校计算机实验室计算机病毒的分类、特点及传播途径并在此基础上提出高校实验室计算机病毒威胁的应对措施与办法,这对提高高校实验室的安全防范,保证其稳定良好的运行,有着重要的现实意义。  相似文献   

5.
目前,病毒已成为困扰计算机系统安全和网络发展的重要问题。掌握了计算机病毒的基本知识,一旦遇到计算机病毒就不会束手无策。本文通过对计算机病毒的概念、传播途径、感染后的症状等的介绍,使人们对其有一个理性的认识,并在此基础上提出了一些有效的防范措施,以期能最大限度地减少计算机病毒所带来的危害。  相似文献   

6.
针对传统入侵检测方法检测效率低、自适应能力相对较差的弊端,提出一种新的非理性信道下无线局域网络的高效自适应入侵检测方法,介绍了非理性信道的特点。通过添加相关步骤实现人机交互功能,在不用人为控制条件下获取理想聚类结果。阐述了入侵检测方法的一般过程,给出自适应入侵检测方法的流程图,介绍了动态自适应模板检测方法和ISODATA (iterative self-organizing data analysis techniques algorithm)方法的详细运算过程。通过比较入侵对象与原有模板间的相似度,将距离最近或者相关度最大的入侵对象划分到一类,对原有模板不断更新,添加新模板完成对非理性信道下无线局域网络入侵对象的检测。实验结果表明,所提方法效率高、精度高、自适应能力强,可以有效地实现非理性信道下无线局域网络入侵检测,保障了无线局域网络的安全性。  相似文献   

7.
分析了网络病毒对网络安全的危害以及病毒在网络中的各种传播方式,提出计算机网络病毒的防治应从管理措施上着手,并综合防火墙技术、病毒防治软件、软件更新、数据备份等多种技术措施对网络病毒进行防治。  相似文献   

8.
许铭 《科技信息》2013,(1):116-116
病毒已成为困扰计算机系统安全和网络发展的重要问题。本文通过对计算机病毒的概念、传播途径等介绍,使读者对其有一个理性的认识,并在此基础上提出了一些有效的防范措施,这对我们全面认识计算机病毒、尽可能防范病毒有着一定的指导意义。  相似文献   

9.
针对车载控制器局域网络(controller area network,CAN)总线入侵检测准确率低与时效性差的问题,通过分析总线中入侵数据帧的特点,提出了基于门控循环单元(gated recurrent unit,GRU)的入侵检测方法.该方法搭建了由5层神经网络构成的入侵检测模型,以真实汽车采集的CAN数据为基础构...  相似文献   

10.
李潼 《科技资讯》2013,(34):11-11
随着计算机在社会生活各个领域的广泛运用,以及电脑的普及和网络的迅猛发展,计算机病毒呈现愈演愈烈的趋势,严重地干扰了正常的人类社会生活,给计算机系统带来了巨大的潜在威胁和破坏。目前,病毒已成为困扰计算机系统安全和计算机应用的重大问题。本文对当前计算机病毒的特点和解决的策略进行分析。  相似文献   

11.
提出了一种基于免疫技术的计算机防病毒入侵系统方案.该系统与传统的杀毒软件相比,最大的不同在于将杀毒软件的被动防御变为免疫系统的主动防御,使病毒与木马无法入侵操作系统,从而保障系统的安全工作.  相似文献   

12.
浅析网络时代下计算机病毒及其防范措施   总被引:1,自引:0,他引:1  
邱石 《科技信息》2011,(34):269-269
随着计算机网络的发展,计算机网络安全已成为一个不可忽视的话题,计算机病毒对网络安全的威胁和破环已日趋严重,本文就计算机病毒的定义、特征、分类及发展趋势进行了分析,并提出了应对的防范措施。  相似文献   

13.
针对分析了黑客入侵的步骤与方式,介绍了黑客入侵防范措施与对策。提出了防火墙加上入侵检测系统(IDS)的新一代网络安全概念。  相似文献   

14.
随着计算机信息网络的广泛应用和迅猛发展,计算机病毒也随之传播到网络的各个角落.其主要表现是侵犯信息网络中的资源,目的是盗窃乃至破坏信息、钱财、情报等,这些都严重威胁着计算机系统及信息的安全.主要阐述计算机病毒的定义、特征和传播途径,并给出计算机病毒的防范措施.  相似文献   

15.
揭示生态产业共生网络(EISN)中信息的传播规律对产业共生网络的稳定性以及抗毁性研究具有重要的意义.国内外学者对其研究多是基于无权无标度网络,由于现实中大部分产业共生网络都是加权网络,且多为加权局域网络,为了使研究结果更加符合现实客观规律,本文研究了信息在加权产业共生局域网络中的传播模型.通过改进初始条件,建立新的产业共生局域网络信息传播模型,以计算机仿真为主要手段,假定信息传播速度和产业共生网络中边上的权重成正比关系,研究结果表明:加权产业共生局域网络能够较为真实的反应现实EISN中信息传播规律,其无标度特性以及局域世界特性对信息在网络中传播具有重大影响.  相似文献   

16.
在无线的环境下,入侵者将会通过WAP而入侵到无线局域网络,为了能提早侦测出攻击的行为,因此我们通过更改WAP韧体的技术,将WAP视为侦测入侵的传感器,且将侦测重点放在目前最广为大家所使用的802.11标准的无线局域网络.本论文提出一个结合集中与分散架构的分布式无线入侵侦测系统,通过多个WAP取得资料、分析资料后,再将结果交由分布式入侵侦测协调者做进一步的分析控制.系统实验结果显示,本系统确实能有效侦测无线网络入侵行为.  相似文献   

17.
黑客入侵技术和方式变异论析   总被引:1,自引:0,他引:1  
黑客入侵网络的案件和事件近年来频繁发生,对互联网的安全构成了严重威胁。而黑客不断变异的入侵技术手段和方法,给打击黑客犯罪带来了更大的困难。分析黑客入侵技术和入侵方式的变异,要采取打击、防范和控制黑客入侵的对策,除了立法的加强和技术上的打、防、控外,增加安全意识,提高安全技能,自我保护也是有效的防范手段。  相似文献   

18.
未知病毒的行为分析和防御   总被引:1,自引:0,他引:1  
目前大多数反病毒软件只删除病毒文件,不能恢复受损的系统配置.分析病毒行为可以更精确地得出病毒的工作机理,是修复受损系统的重要途径.该文研究病毒和蠕虫在操作系统中的感染特征,得出了检测和防御未知病毒的普遍、快速而有效的方法.提出清除新病毒的行为逆转(BRB)模型,这种模型可通过分析病毒行为自动修复未知病毒对系统的损坏.  相似文献   

19.
随着经济的快速发展,社会需电量也不断增长,对供电可靠性也提出了更高的要求。本文对10KV架空线路在运行过程中容易出现的故障及原因进行了分析,阐述了其故障特点,找出其存在的薄弱点,进而提出了防范其出现故障的措施,这对于提高供电可靠性有着重要意义。  相似文献   

20.
杨胜  张静  罗娟 《咸宁学院学报》2009,29(6):43-44,50
随着计算机在社会生活各个领域的广泛应用,计算机病毒已经渗透到信息社会的各个领域,给用户计算机系统带来了巨大的破坏,留下了很多潜在的威胁.为了确保计算机系统及信息的安全与畅通,必须掌握一些计算杌病毒的防范技术.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号