首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
以校园网中的入侵检测系统(IDS)为例,阐明了入侵检测信息提取在网络安全中的首要地位并就黑客行为在日志中的体现做了一定的论述。  相似文献   

2.
介绍了IDS的性能指标及其部署,详细描述了IDS在电子商务中的应用方案,该方案能够帮助网络系统快速发现网络攻击的发生,被认为是防火墙之后的第二道安全闸门,它能在不影响网络性能的情况下对整个网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护.  相似文献   

3.
NetFlow技术在骨干网IDS中的应用研究   总被引:3,自引:0,他引:3  
通过考察入侵检测系统(IDS)的发展现状及针对目前IDS应用所存在问题,讨论了基于NetFlow技术的骨干网IDS技术.文中首先论述在网络核心层,即骨干网处采用NetFlow技术实现入侵检测的优势,接着描述应用NetFlow技术于骨干网IDS的实现思路,其中对NetFlow实现大量数据的采集进行了详细介绍.  相似文献   

4.
随着计算机网络技术的迅猛发展,网络的安全问题就成了全球的一个突出问题。而入侵检测是网络安全和信息系统安全当中最重要的技术手段本文介绍了网络安全的一些问题,并且分析了网络安全的防范技术,并着重探讨了入侵检测技术,给出了入侵检测系统的概念以及工作流程。  相似文献   

5.
杨佳 《科技信息》2008,(19):75-75
本文把研究重点放在了防火墙和入侵监测系统联动技术的研究上,构建了一种将入侵检测系统和防火墙联动处理,协同工作的系统模型,给出了关键联动组件的模块。  相似文献   

6.
目前,医院信息安全面临着很多风险,如外部网络安全威胁,系统内部安全以及信息系统数据安全隐患等。简单使用防火墙以及无法满足医院信息系统的安全。使用入侵检测技术可以有效监控医院信息系统的运行。本文介绍了入侵检测系统的相关知识,并提供了IDS的相关产品,为医院信息系统的安全建设提供了建议和方案。  相似文献   

7.
入侵检测作为一种主动防御技术越来越多得到应用.基于模式匹配的入侵检测系统成为主流,模式匹配效率的高低决定了入侵检测系统的性能.文章综述多种经典模式匹配算法,提出了模式匹配算法的发展方向.  相似文献   

8.
IDS误报是影响入侵检测质量的重要问题之一,必须采取一定的措施来减少和控制IDS误报的发生。本文首先介绍了IDS及IDS误报的概念,并仔细分析了产生IDS误报的原因,最后对控制IDS误报的策略进行了一些研究。  相似文献   

9.
从数据分析方法的角度介绍了入侵检测系统采用的不同数据分析方法,从数据来源的角度分析了基于网络的IDS和基于主机的IDS的原理,比较了不同数据分析方法和不同数据来源的入侵检测的不同和优劣,并分析了入侵检测技术(IDS)的发展方向。  相似文献   

10.
殷旗 《科技信息》2010,(16):I0246-I0246
在网络安全的防范体系中,防火墙和IDS是最典型的两个产品,它们使用广范,在黑客入侵防范方面起到了显著的作用。但是,随着黑客技术水平的提高,防火墙和IDS的缺陷与不足也逐渐表现出来,黑客可以利用防火墙的漏洞或其他方法来绕过防火墙,  相似文献   

11.
针对目前网络发展现状,分析了入侵技术及安全性问题,介绍了网络安全防范措施,提出了“防火墙加上入侵检测系统(IDS)”的新一代网络安全概念,分析和总结了安全技术未来的发展趋势。  相似文献   

12.
针对分析了黑客入侵的步骤与方式,介绍了黑客入侵防范措施与对策。提出了防火墙加上入侵检测系统(IDS)的新一代网络安全概念。  相似文献   

13.
从数据分析方法的角度介绍了入侵检测系统采用的不同数据分析方法,从数据来源的角度分析了基于网络的IDS和基于主机的IDS的原理,比较了不同数据分析方法和不同数据来源的入侵检测的不同和优劣,并分析了入侵检测技术(IDS)的发展方向。  相似文献   

14.
入侵检测系统(IDS)作为一种重要的计算机系统安全监测手段,已经成为维护网络安全的主要技术之一。本文提出的改进模型是在一个现有的入侵检测原型系统的基础之上,利用STAT(State Transition Analysis Tool,状态转换分析工具)技术对其分析引擎增加了有效的辅助模块,并使用数据挖掘技术对原始审记数据进行初步的数据清洗。与原有的IDS相比,改进后的系统有效地提高了入侵检测性能和精度,并具有较好的可扩展性和鲁棒性。  相似文献   

15.
目前,数据挖掘技术已被广泛用于入侵检测系统(IDS)中以提高入侵检测系统的检测效率。文中以提高IDS中的数据挖掘效率为目标来研究数据归约技术,从特征归约、样本归约和特征值归约3个方面对数据归约技术进行了探讨,并对数据归约技术在入侵检测系统中的应用进行了实验.对实验结果进行了分析。  相似文献   

16.
计算机网络安全是当今人们谈论的主要话题之一。本文结合CHZ-CIMS网络系统建设,简要分析了计算机网络安全要求与网络安全建设原则。具体介绍了几种目前常用的网络安全防范措施,以供参考。  相似文献   

17.
从开源软件Snort入手,主要研究利用Snort建立的IDS与防火墙一起协调工作,进而改进个人和小型网络用户的网络防护能力。  相似文献   

18.
传统意义上依靠防火墙建立网络组织结构,常常是"外紧内松",能够有效阻止外部人员的入侵,但对内部人员所做的攻击却无能为力。文章根据这一实际情况,阐述了数据分析协同、响应协同、IDS与交换机、路由器的协同及IDS同防火墙的协同等等入侵检测技术,这种入侵检测系统的成功研发与应用,是对防火墙缺陷的有益补充。  相似文献   

19.
浅析入侵检测系统(IDS)   总被引:2,自引:0,他引:2  
何永明 《甘肃科技》2005,21(7):65-67
入侵检测技术是对计算机和网络资源上的恶意使用行为进行识别和响应。它不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动。本文介绍了入侵检测的基本概念、分类和它的发展趋势。  相似文献   

20.
IDS(入侵检测系统)已成为网络安全的重要组成部分,特征检测和异常检测是一般IDS的常用检测技术,我们知道,它们都是基于活动样本的检测方法,活动样本具有滞后性和有限性,而HOP神经网络的联想记忆特性弥补了模式匹配的样本有限性,基于此该文提出了一种基于HOP神经网络的IDS模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号