首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着网络技术的不断发展,网络安全变得越来越重要.在已有的网络安全研究中,多着眼于防犯入侵,而对于入侵后的取证问题研究甚少.依据入侵者最有可能在系统日志和网络通信数据中留下的痕迹,研制出一个网络入侵取证系统.该系统能有效地解决网络入侵取证的难题.  相似文献   

2.
鲁鹏 《科技咨询导报》2009,(11):195-195
随着网络技术和规模不断的发展,图书馆网络安全问题日益突出。入侵检测是一种新型的网络安全技术,可以有效的保障网络系统的安全。  相似文献   

3.
入侵检测系统是解决网络安全问题的有效手段,而入侵检测系统能否达到设计要求也是我们十分关注的问题。介绍了一种基于Snort规则的NIDS测试程序设计,给出了设计的原理及其实现的过程。此程序通过解析Snort规则来构造攻击特征报文,发送到网络上被NIDS检测到并报警,从而测试和评估NIDS的承受能力。  相似文献   

4.
网络安全监测   总被引:7,自引:0,他引:7       下载免费PDF全文
“网络安全监测”通过实时分析网上数据流来监测非法入侵活动,并根据监测结果实时报警、响应,达到主动发现入侵活动、确保网络安全目的。系统由嗅探器、监测中心、远程管理服务器等构成,采用基于模式、基于统计2种方法发现入侵。方案技术的关键是入侵识别,解决的主要难点是数据流实时性与查询速度矛盾、入侵模式动态添加等问题,具有漏洞自检、智能分析、双向监测等功能。它是传统网络安全产品的强有力助手、是对付越演越烈的网络入侵的重要工具。  相似文献   

5.
李培良 《科技信息》2010,(23):97-97,112
随着计算机网络的不断发展,网络安全威胁也给人们的生活带来了焦虑和烦恼。为抵御网络入侵行为,寻找高效维护网络安全的途径。本文通过分析入侵过程、入侵检测的过程及目前入侵检测技术存在不足的基础上,结合神经网络的优势,引入基于神经网络的网络入侵检测模型,希望能更加有效的维护网络安全,构建和谐网络环境。  相似文献   

6.
分析了影响无线传感器网络安全的因素和特点,比较了典型攻防策略,研究了无线传感器网络入侵检测模型,比较、分析了典型入侵检测算法,讨论了无线传感器网络安全待解决的问题及发展方向.  相似文献   

7.
针对目前入侵检测系统不能适应异构网络环境、缺乏协同响应的不足,提出了一种基于CORBA的分布式入侵检测系统模型,结合人工智能思想,实现了一种基于CORBA的入侵检测系统CMDIDS.文章详细讨论了系统的体系结构、特点和实现技术等,使所设计的系统能够对大型分布异构网络进行有效的入侵检测.对网络智能化入侵检测系统的设计及综合解决网络安全问题是一个有益的探索.  相似文献   

8.
随着计算机网络技术的迅猛发展,网络的安全问题就成了全球的一个突出问题。而入侵检测是网络安全和信息系统安全当中最重要的技术手段本文介绍了网络安全的一些问题,并且分析了网络安全的防范技术,并着重探讨了入侵检测技术,给出了入侵检测系统的概念以及工作流程。  相似文献   

9.
在大数据云计算环境下,由于信息交互的开放性和自组织性,导致云计算网络容易受到攻击,研究大数据环境下的云计算网络安全入侵检测模型,提高网络安全防御能力。提出一种基于人工免疫的网络安全态势分析的网络安全入侵检测模型。构建网络安全入侵的信号模型和安全态势分析模型,通过模拟人体免疫系统,进行网络映射,采用双线性Hough变换进行时频变换,实现算法改进。仿真结果表明,采用该模型能有效提高对云计算网络入侵的检测性能,对攻击特征的识别能力较高。  相似文献   

10.
台风 《科技咨询导报》2013,(34):189-190
随着互联网的快速发展,信息安全问题越来越引起社会的高度关注。当前,图书馆里的信息安全问题主要表现形式就是非法入侵。数字图书馆强大的信息含量以及较为宽松的网络环境给非法入侵提供了可来之机。如何保障图书馆的网络安全是图书馆界需要研究和解决的重要课题之一。  相似文献   

11.
提出了一种实用有效的网络安全技术解决方法--基于软件网关的网络安全技术,通过与其它常见的网络安全技术相比较以及实际应用,证明了该技术不仅能够有效的解决当前国内小型机构面临的网络安全问题和网络资源配置问题,而且其成本低廉,值得推广。  相似文献   

12.
随着信息化进程的深入和网络的迅速发展,防范网络安全入侵已成为政府机构、企事业单位信息化健康发展所要解决的一项重要工作。本文运用先进的网络安全技术和管理措施,设计和探讨了网络安全入侵检测方案的实现。  相似文献   

13.
袁磊 《科技资讯》2007,(19):95-96
入侵检测技术和其它防护技术的出现使网络信息安全保护从被动走向主动,进一步完善了网络安全防御体系。入侵检测系统以数据分析为核心,而计算机系统的复杂化和网络数据的海量化,给我们处理审计数据带来极大的困难,数据挖掘技术的出现为解决这个问题提供了有效的手段,并使检侧规则的自动提取成为可能。目前,将数据挖掘应用于入侵检测已成为一个研究热点。本文在分析现有网络入侵检测系统的基础上,提出了基于数据挖掘的入侵检测系统模型。  相似文献   

14.
信息网络化时代使得网络更加开放,网络安全问题备受关注,有效的网络入侵检测算法对确保网络安全发挥着至关重要的作用.在对SVM算法进行分析的基础之上,采用GA算法对惩罚系数和核参数进行优化,得到用于网络入侵检测的GA-SVM算法,同时将其应用于KDD Cup99数据集的4种网路入侵数据的检测中.检测结果表明,相对于SVM算...  相似文献   

15.
徐锡霆 《科技资讯》2012,(19):13-13
对于计算机终端的入侵检测与防御系统是计算机网络安全的一个非常重要技术手段,但是随着世界科技的不断进步,高速网络技术快速发展,所以关于IP网络中计算机终端的入侵检测和防御系统面临着严峻的挑战。本文通过对入侵检测的意义及用途进行分析,在此基础上探讨了对于网络中计算机终端的入侵检测的现状,最后对其存在的问题提出改进的措施,对以后入侵检测与防护有一定的帮助。  相似文献   

16.
随着计算机网络的发展,高校数字图书馆的建设步伐正进一步加快,网络安全问题变得越来越重要。要想保证网络安全,应在网络环境、计算机病毒、系统平台、应用软件漏洞、网络传输入侵等方面采取恰当的防御对策和安全保护措施。  相似文献   

17.
大学校园网络是数字化校园的基础架构,属于规模较大的园区网络,有着自身的特点,在现阶段网络安全问题日益突出。本文以H大学的校园网络为例,重点从入侵检测系统和漏洞扫描系统部署探讨了大学校园网络安全体系的构建。  相似文献   

18.
随着网络的普及,网络安全问题日益严峻,入侵检测技术己经成为计算机与网络安全的重要组成部分.本文首先介绍了入侵检测的基础知识,然后对入侵检测中的模式匹配BM算法进行分析,并在此基础上提出了改进的GBM算法,该算法有效的提高了模式匹配的效率.  相似文献   

19.
探讨了行业网络安全解决的方法,首先分析当前网络安全现状,提出了行业网络安全中存在的一些安全隐患,分析了问题存在的原因,结合行业用户的特点,就这些问题设计出一套“防火墙+VPN+扫描器+防病毒+入侵检测”的综合解决方案,从而解决行业用户的网络安全隐患。  相似文献   

20.
从安全性方面入手,提出了采用防火墙技术、NAT技术、VPN技术、网络加密技术、身份认证技术、入侵检测技术、多层次多级别的防病毒系统等构筑网络安全防御系统,解决部队网络安全问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号