首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
可生存性反映了网络的整体性能,是网络研究的一个基本目标,与传统网络安全的研究既有联系又有区别。网络安全的研究工作主要经历了三个阶段[1]:第一阶段,防止入侵,如防火墙、加密、认证等技术;第二阶段,入侵监测,如IDS、PKI等;第三阶段,容侵容错,是指在系统受到攻击和破坏后系统自我恢复的能力。第三个阶段也是可生存性研究阶段,即主要考虑如何使网络在  相似文献   

2.
郑媛媛 《科技信息》2010,(16):210-210
近些年来,随着计算机网络的普及,计算机网络系统被用于提供各种及时、可靠的信息服务。随着网络中攻击行为的愈加普遍,如何降低系统的威胁,保证系统不受侵害等,有关网络安全的话题越来越受社会的关注。文中分析、介绍了当前网络安全现状、网络环境面临的不安全因素,并重点分析了三种网络入侵防御技术——预防入侵、入侵检测、容忍入侵,指出传统防御技术缺乏主动性,网络安全保障体系需要的是一种动态的、主动的防御思想。  相似文献   

3.
文章是对入侵容忍技术进行研究,建立一个基于入侵容忍技术的监管体系框架。该系统具有入侵检测、策略分析、策略重配置、服务监控、审计控制等功能;分别从网络级、系统级、服务级对入侵行为进行检测,对电视台的网络安全进行保护,通过多样化的网络和服务策略来达到系统对入侵的容忍能力,提高网络安全性能。  相似文献   

4.
基于蜜罐技术的网络主动防御系统研究   总被引:2,自引:0,他引:2  
从主动防御的角度研究网络安全策略,介绍了网络安全主动防御系统结构及系统设计中入侵诱骗系统、入侵行为重定向、日志服务器控制等部件的关键实现技术,通过把网络安全主动防御系统与传统的防火墙和入侵检测系统联动,架构基于蜜罐技术的网络安全主动防御系统,将入侵者的入侵行为引入一个可以控制的范围,研究其使用的方法和技术,动态采取相应的防范措施.实验表明,基于蜜罐技术的网络主动防御策略可以有效地抵御来自网络外部的攻击和内部的威胁,实现了网络安全的综合防御,极大地提升了网络安全.  相似文献   

5.
王莉 《科技资讯》2013,(25):176-176
本文对中小型企业网络安全现状进行了调研,找出问题的来源,从实际出发,提出中小型企业网络安全的需求分析,根据当今主流的网络安全策略,提出几种如VLAN、VPN、防火墙和入侵检测系统(IDS)等防护策略,以提高中小型企业的网络安全性.  相似文献   

6.
由于未采用安全网络架构,再加上部分用户病毒防范意识薄弱,未采取有效防护措施,导致园区网络遭到入侵.以园区网络为研究建模对象,在分析网络安全架构的基础上,采用扁平化三层设计架构,针对TCP/IP协议栈的缺点,加入相应的安全技术防御攻击,保证流量隔离和快速转发;针对传统网络安全建设以被动防护为主的弊端,提出主动防御的园区网络安全建设思路.分析和仿真内网ARP攻击和系统漏洞攻击等网络安全威胁,结果表明,基于新型园区网络安全建设思路可以更好、更快速地抵御网络威胁.  相似文献   

7.
常见网络安全问题的研究与防范   总被引:1,自引:0,他引:1  
本文通过对常见网络安全问题的研究,比较全面地介绍了计算机入侵、蠕虫和网络安全的基本概念和计算机病毒的主要防治技术。特别对计算机入侵、蠕虫对计算机网络的危害表现以及防治和对抗等方面通过实例进行了分析和探讨。  相似文献   

8.
李培良 《科技信息》2010,(23):97-97,112
随着计算机网络的不断发展,网络安全威胁也给人们的生活带来了焦虑和烦恼。为抵御网络入侵行为,寻找高效维护网络安全的途径。本文通过分析入侵过程、入侵检测的过程及目前入侵检测技术存在不足的基础上,结合神经网络的优势,引入基于神经网络的网络入侵检测模型,希望能更加有效的维护网络安全,构建和谐网络环境。  相似文献   

9.
随着计算机网络技术的迅猛发展,网络的安全问题就成了全球的一个突出问题。而入侵检测是网络安全和信息系统安全当中最重要的技术手段本文介绍了网络安全的一些问题,并且分析了网络安全的防范技术,并着重探讨了入侵检测技术,给出了入侵检测系统的概念以及工作流程。  相似文献   

10.
计算机网络数据包捕获技术浅析   总被引:1,自引:0,他引:1  
伴随网络技术的不断发展,计算机网络安全问题的研究也显得越来越重要,涉及网络安全领域有许多安全技术,如防火墙、入侵检测、安全扫描、协议分析等,而这些技术的实现都需要依靠网络数据包捕获.对系统下的数据包捕获技术进行研究,提出两种数据包的捕获方法.  相似文献   

11.
生物免疫原理的新型无线传感器网络安全算法是以无线传感的网络安全分析为基础提出的一种新型的网络安全算法,这个算法结合了生物免疫原理,并建立起入侵特征库,这样安全系统就具备了学习和记忆功能,并可以利用粗糙集来改善无线传感器网络信息的不完整性和不确定性。在网络运行时,这种算法将提高入侵检测率。该文将详细介绍生物免疫原理的新型无线传感器网络安全算法的结构、入侵特征库的建立过程以及生物免疫原理的新型无线传感器网络安全算法的具体分析,研究这项算法对提高网络安全的实际意义。  相似文献   

12.
随着计算机网络的发展与应用,网络的安全技术变得越来越重要。本文从网络安全技术具体实现原理上,介绍了数据加密技术、防火墙技术、网络安全扫描技术、网络入侵检测技术、黑客诱骗技术等网络安全技术。  相似文献   

13.
入侵检测作为主动的安全防御技术,是计算机网络中继防火墙之后的第二道安全防线,是近年来网络安全领域的研究热点.研究了基于数据挖掘的网络入侵检测系统的建模及实现,建立融合简单规则、协议分析、数据挖掘分析为一体的模型,其中着重讨论了基于数据挖掘技术的网络入侵检测系统的实现方法.  相似文献   

14.
随着网络攻击行为的日益猖獗,入侵检测技术成为网络安全研究的热点问题。简要介绍了入侵检测技术和Snort,联合使用Snort,Apache,ACID,MySQL等在WinXP环境下搭建了一个小型入侵检测系统。  相似文献   

15.
随着网络技术的不断发展,网络安全变得越来越重要.在已有的网络安全研究中,多着眼于防犯入侵,而对于入侵后的取证问题研究甚少.依据入侵者最有可能在系统日志和网络通信数据中留下的痕迹,研制出一个网络入侵取证系统.该系统能有效地解决网络入侵取证的难题.  相似文献   

16.
分析了影响无线传感器网络安全的因素和特点,比较了典型攻防策略,研究了无线传感器网络入侵检测模型,比较、分析了典型入侵检测算法,讨论了无线传感器网络安全待解决的问题及发展方向.  相似文献   

17.
赵谦 《贵州科学》2007,25(Z1):339-343
随着计算机科学与网络技术的飞速发展,网络安全问题愈来愈受到人们关注,非法入侵一直威胁着计算机系统的安全.本文将介绍Linux系统下网络监听的基本概念和基本原理.由于网络监听是网络安全(尤其是网络入侵)的前提条件,因此深入地研究网络监听的原理和技术实现,进一步挖掘网络监听技术的细节,才能使我们在技术上掌握先机,在与入侵的斗争中取得胜利.  相似文献   

18.
在大数据云计算环境下,由于信息交互的开放性和自组织性,导致云计算网络容易受到攻击,研究大数据环境下的云计算网络安全入侵检测模型,提高网络安全防御能力。提出一种基于人工免疫的网络安全态势分析的网络安全入侵检测模型。构建网络安全入侵的信号模型和安全态势分析模型,通过模拟人体免疫系统,进行网络映射,采用双线性Hough变换进行时频变换,实现算法改进。仿真结果表明,采用该模型能有效提高对云计算网络入侵的检测性能,对攻击特征的识别能力较高。  相似文献   

19.
入侵检测技术是一种保护网络免受黑客攻击的网络安全技术.它是继防火墙,数据加密等传统安全保护措施之后的新一代网络安全保障技术.为了更有效的适应网络计算模式的发展与挑战,在精确性、可扩展性、适应性方面进行改进,将数据挖掘的思想应用于入侵检测.本文分析了将数据挖掘技术运用到入侵检测系统的体系结构,研究方法及存在的问题.  相似文献   

20.
朱轶 《广东科技》2010,19(12):65-65
<正>一、网络安全隐患及入侵检测的定义随着计算机技术的发展,连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出,确保网络安全一个有效途径就是入侵检测。入侵检测是根据网络攻击行为而进行设计的,它不仅能够发现已知入侵行为,而且有能力发现未知的入侵行为,并可以通过学习和分析入侵手段,及时地调整  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号