首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
防御系统     
  相似文献   

2.
3.
4.
黄欣彬 《科技资讯》2009,(23):222-223
提出主机入侵防御体系提供的三种重要体系,结合系统调用和过滤器驱动两种技术进行分析HIPS,并且通过在操作系统内核的两个层次上分析了实施强制访问控制,进行一定的系统设计。  相似文献   

5.
网络技术已经日趋成熟,在人们的生活中也占有越来越重要的地位。而在使用过程中,网络安全已经成为一种隐患,需要采用防御系统来保证网络的安全性。本文针对网络安全防御系统进行深入分析,更深层地认识网络安全及防御系统。  相似文献   

6.
7.
8.
设计了基于多组件协作机制的智能小区网络安全防御系统,并分析了该系统的优点。  相似文献   

9.
本文主要针对网络安全风险系数不断提高,传统的安全解决方案已难抵御,曾经作为最主要的安全防范手段的防火墙,已经不能满足人们对网络安全的需求,作为对防火墙、入侵检测系统IDS及其有益的补充,从而引入一种全新的安全防御技术--入侵防御系统(Intrusion Prevention System, IPS),并对其分类、技术特征、缺陷及其发展进行了深入的探讨.  相似文献   

10.
11.
急性运动引起机体耗氧量增加可导致自由基产生增多,但不同强度的运动对自由基 代谢及防御系统的影响不同,同一运动对不同组织的影响也不同。慢性运动可使自由基防御 系统的能力增强。本文主要从急性和慢性运动这两方面来综述运动对自由基及其防御系统的 影响。  相似文献   

12.
《天津科技》2005,32(3):63-63
入侵防御系统(Intrusion Prevention System,IPS)又称为入侵检测与防御系统(Intrusion Detection & Prevention,IDP),是集防火墙和入侵检测、入侵防御为一体的网络安全技术。既可以进行入侵的检测,又可以进行实时的防御。当检测到入侵发生时,通过一定的响应方式,实时地阻止入侵行为,并阻止其进一步发展,保护信息系统不受实质性攻击。  相似文献   

13.
李湘涛 《大自然》2011,(6):64-68
动物的防御行为可分为初级防御和次级防御。初级防御包括穴居、隐蔽、警戒色和拟态,次级防御包括回缩、逃遁、威吓、假死、转移攻击者的攻击部位、反击、臀斑和尾斑信号、激怒反应、报警信号和迷惑捕食者等。初级防御可减少与捕食者相遇的可能性,次级防御可增加与捕食者相遇后的逃脱机会。  相似文献   

14.
15.
通过DRBL(Diskless Remote Boot in Linux)建立无硬盘环境的诱捕系统(Honeypot system),并融合入侵防御系统优越的入侵检测与防御能力,使入侵防御系统不仅能检测恶意活动也具备诱捕功能.当检测出恶意行为时及时警告网络管理人员,并立即将恶意行为引导至Honeypot,由与恶意行为互动的过程,详细纪录其活动行为、入侵方法、入侵管道,以供网管人员日后进行系统修补更新时参考,可大幅减少系统漏洞和大幅提升系统安全性.  相似文献   

16.
马伟娟 《科学技术与工程》2011,11(11):2510-2514
为了验证和优化火控算法、缩短研发周期、节约研发和作战训练成本、提高作战人员对系统的操作技能,设计了车载近程防御系统仿真软件。采用面向对象的程序设计方法和视景仿真技术,应用Visual C++6.0软件、Multigen Creator软件和OpenGL接口,实现了该软件分布式、全数字化的通用仿真软件。该软件可根据实战需要设置气象信息和设备信息,模拟作战实验,有效验证和优化火控算法,评估系统可靠性,提高作战效能。  相似文献   

17.
电子政务外网是网络攻击的一个重点目标,根据国家电子政务外网的安全要求,需增强安全防护.IPS是一种主动响应入侵,并进行安全防护的安全产品,在电子政务行业得到了广泛应用.结合IPS在电子政务外网中的应用案例,阐述了IPS的选择依据、实现目标、保障措施.实践中采用了马尔可夫方法计算动态信息系统威胁发生概率,分析电子政务外网安全风险,为制定安全策略提供依据.  相似文献   

18.
尹进 《科技资讯》2007,(18):93-94
文中对网络入侵检测防御技术进行了综合介绍,重点介绍了入侵检测系统(IDS)的核心实现技术及相应的缺点.在此基础之上,本文就入侵检测防御技术的未来发展趋势进行了探讨,本文认为入侵检测防御技术的整合将是未来入侵防御技术的主要发展方向.  相似文献   

19.
目前的入侵防御系统发展都较偏向特征型入侵防御系统,特征型的入侵防御系统利用特征比对的方式,当流量收集进入入侵防御系统之后,通过特征资料库比对后,来确定流量是否为非法的攻击入侵的流量,还是合法的流量.本文通过以流量统计信息、异常入侵防御系统事件信息与系统环境弱点知识库,设计一个基于多样信息的入侵防御系统,并建立入侵检测事件的分析机制,以提高检测准确度与降低误判率,并应用于实际的网络环境中收集网络存取信息,期望能够检测出真正威胁网络的异常特征,并减轻对管理者的负担.  相似文献   

20.
弹道导弹防御系统作为反导作战的主要平台,作战能力如何越来越被关注.利用系统动力学(SD)理论通过作战模拟的方法进行弹道导弹防御系统反导作战的研究是一种有效的途径.给出了反导作战效能评估的SD模型框架,分析了反导作战中诸要素的影响关系,建立了反导作战SD模型,并进行了模型的仿真实验,结果分析和建模案例表明了SD理论研究反导作战的可行性和有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号