共查询到20条相似文献,搜索用时 31 毫秒
1.
随着互联网技术的不断发展,入侵检测已经成为网络安全中不可缺少的一部分.从体系结构、总体流程方面对开源网络入侵检测工具Snort进行深入分析,给出了搭建Linux系统下基于Snort的入侵检测系统的方法. 相似文献
2.
3.
王瑞娜 《济源职业技术学院学报》2010,9(2):24-27
对无线局域网的非法AP(无线接入点)和合法用户违规连接问题进行了深入的剖析,并结合入侵检测系统,利用snort入侵检测匹配技术来解决此类入侵行为,提高了无线局域网的安全性。 相似文献
4.
魏利梅 《哈尔滨师范大学自然科学学报》2009,25(1):61-63
对数据挖掘技术应用于入侵检测系统进行了研究,应用规则检测和数据挖掘相结合设计了一个基于数据挖掘的入侵检测系统结构框图,并详细介绍了其中的检测分析系统. 相似文献
5.
当前电力系统已经进入了电力系统信息化的时代,但是电脑自带的防御措施已经不能够阻止外界的攻击,因此就将入侵检测技术引入到了电力系统的安全维护过程中。本文主要论述了入侵检测技术的基本概念和其在电力系统网络安全维护中的具体应用。 相似文献
6.
基于主机和网络的入侵检测技术的比较与分析 总被引:3,自引:0,他引:3
本文讨论了基于主机和基于网络入侵检测技术的不同之处,以说明如何将这两种方式融合在一起,以提供更加有效的入侵检测和保护措施. 相似文献
7.
受免疫系统的阳性选择机制启发,使用基于最近相邻元素分类的方法,本文提出了一种入侵检测技术.这种新式的模式检测器可以区分网络数据流中的各种程度的异常行为.本文证明了此技术是有效的并可以用来检测各种入侵联网的计算机的行为. 相似文献
8.
李振美 《哈尔滨师范大学自然科学学报》2013,(4):60-63
对低风险、低成本入侵检测技术的运用和发展进行了探讨,为计算机网络系统是整体安全性提升提供了技术支撑,同时对规范、高效的网络运行具有重要的实践指导作用. 相似文献
9.
李建 《济源职业技术学院学报》2005,4(4):22-24
入侵检测技术是一种主动保护自己免受黑客攻击的新型网络安全技术,本文就基于网络的入侵检测系统(NIDS)在检测方法、网络、资源及处理能力等方面所存在的局限作浅要分析。 相似文献
10.
多层次校园网络安全设计 总被引:1,自引:0,他引:1
在分析校园网特征的基础上,归纳出校园网面临的安全问题.对目前流行的几种防护技术,如防火墙技术、入侵检测技术、VPN与病毒检测技术等进行了详细的阐述,在文章的最后提出了一种多层次的校园网设计. 相似文献
11.
12.
13.
李惠民 《湘潭大学自然科学学报》1988,(2)
热管换热器运行时翅片积灰是影响它推广使用的关键之一,本文在摸拟的烟道内进行了翅片积灰与翅片间隙,流体流速的研究。提出已在实际运行中被验证的参数,供设计者参考。 相似文献
14.
本文从一个新的角度考虑宇宙的有限无限问题:迄今探讨宇宙有限无限问题的过程本身可以看作是一个悖论,这个悖论揭示了人们关于宇宙的有限和无限的观念的片面性和局限性,从而指出宇宙的无限性首先在于宇宙本身不存在半径.这也是我们建立的宇宙拓扑模型的一个直接结果(见[4]). 相似文献
15.
宁静 《哈尔滨师范大学自然科学学报》2002,18(5):108-112
分析了以信息技术作为技术支持的数字经济在其特有的信息环境下对城市的空间分布以及城市的运作和城市化进程产生深远的影响。从城市空间、职能、竞争等方面具体的论述了数字经济和城市关系的复杂性与相关性。为更好地迎接数字经济潮流所带来的冲击做好理论准备。 相似文献
16.
关文俊 《哈尔滨师范大学自然科学学报》2004,20(6):52-53
本文重点阐述了影响数码相机清晰度的几个问题,并提供了有效的解决方法,目的是为了更合理的、准确的运用数码影像器材,从而满足广大数码使用者的需求。 相似文献
17.
四平山门银矿是我国近年出现的独具特色的大型银矿床.该矿床在成因上与岩浆岩关系非常密切.本文对岩浆同矿床在时间上、空间上及物质组分上的关系进行了深入的研究并对矿床成因机制进行了探讨. 相似文献
18.
20.
在Authorware开发环境下,使用其自身所带的winctrls.u32文件中提供的函数,创建带有Windows风格的树形列表——多行编辑框. 相似文献