首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 68 毫秒
1.
入侵检测技术研究   总被引:4,自引:0,他引:4  
入侵检测是一种重要的主动安全防御技术,近年来成为安全领域的研究热点.该介绍了入侵检测系统的发展历史及现状,阐述了入侵检测系统的分类和通用入侵检测框架,并详细讨论了各种入侵检测技术.最后讨论了入侵检测技术的发展方向.  相似文献   

2.
为保证网络安全,传统的依靠防火墙的手段已显得不足,入侵检测技术作为一个新的网络安全技术已经登上的网络安全的舞台。本文简单介绍了入侵检测的概念,叙述了入侵检测技术的分类和入侵检测系统的体系结构,并指出了当今的入侵检测的漏洞和缺陷。  相似文献   

3.
网络入侵检测已经成为研究的前沿课题。网络入侵检测方法可以分为误用检测和异常检测两类。本文说明了这两类方法的基本思想,指出了其优点和不足,并介绍了相应的实现技术及与之相关的入侵检测系统。同时还描述了网络入侵检测系统应该具有的一般特点。最后,本文对网络入侵检测技术的发展趋势进行了展望。  相似文献   

4.
入侵检测方法   总被引:1,自引:0,他引:1  
对检测入侵方法中的两种方法——异常入侵检测和误用入侵检测进行了描述,介绍了这两种方法中采用的各种不同的检测技术。  相似文献   

5.
网络入侵检测系统概述   总被引:1,自引:0,他引:1  
入侵检测是近年来网络安全研究的热点,在基于入侵检测定义的基础上,对入侵检测系统的定义、基本结构、分类及模型,进行了概括和解析,对入侵检测系统的基本情况从数据来源、检测方法、时效性、分布性等方面进行分析.  相似文献   

6.
郭连城 《科技信息》2013,(14):266-266,260
入侵检测技术是一种重要的网络安全技术。本文介绍了入侵检测的基本概念及其关键技术,同时对其发展现状及未来趋势做了分析和探讨。  相似文献   

7.
局立阴  张娅  刘海梅 《科技信息》2011,(1):I0092-I0092
本文对入侵检测的功能和现有的入侵检测系统进行分析,在分析其优点和不足的基础上研究和总结了在网络安全方面入侵检测系统的发展方向。  相似文献   

8.
入侵检测技术综述   总被引:1,自引:0,他引:1  
根据检测技术的不同,入侵检测系统可以分为误用检测、异常检测和数据完整性分析.不同的检测方法各有其优缺点,因此得出一个结论:只有将不同的检测技术集成,才能提高入侵检测系统的性能.  相似文献   

9.
计算机网络入侵检测技术探讨   总被引:2,自引:0,他引:2  
介绍了计算机网络入侵检测技术的概念、功能和检测方法,描述了目前采用的入侵检测技术及其发展方向.  相似文献   

10.
目前.目际上较实际井可指导信息系统安全建设和安全运营的是动态安全模型本文介绍了入侵检测的基本概念和模型,分析了当前使用较多的一些误用检测技术,异常检测技术.讨论了人工免疫系统运用于入侵检测的优势.  相似文献   

11.
基于免疫学原理的入侵检测系统研究   总被引:1,自引:0,他引:1  
本文在研究现有的入侵检测系统和生物免疫系统的基础上,将生物免疫系统的原理应用于网络入侵检测系统,并结合生物免疫学的原理设计了一个基于免疫的入侵检测系统模型。该模型既能进行误用入侵检测,又能进行异常入侵检测。  相似文献   

12.
入侵检测技术研究   总被引:3,自引:0,他引:3  
入侵检测是保护系统安全的重要途径.给出了入侵和入侵检测的概念,说明了入侵检测的必要性,介绍了多种入侵检测方法以及一些相关技术,最后讨论了该领域今后的发展方向.  相似文献   

13.
基于数据挖掘的入侵检测系统   总被引:3,自引:0,他引:3  
入侵检测技术已经成为网络安全领域的热点,笔者介绍了如何将数据挖掘方法更好的用于入侵检测系统中,并具体说明了一种基于数据挖掘的入侵检测系统的构建。  相似文献   

14.
首先介绍基于网络入侵监测系统的三种工作方式,随后讨论了一种新的基于人工免疫模型的入侵检测方法,详细介绍了人工免疫工作原理和结构体系,并对其系统特性进行了分析.  相似文献   

15.
入侵检测系统研究   总被引:2,自引:0,他引:2  
入侵检测(Intrusion Detection)作为一种主动的信息安全保障措施,有效地弥补了传统安全防护技术的缺陷.通过构建动态的安全循环,可以最大限度地提高系统的安全保障能力,减少安全威胁对系统造成的危害.  相似文献   

16.
网络入侵检测系统的局限   总被引:2,自引:0,他引:2  
网络入侵检测系统从网上获取数据并进行分析,从而检测和识别出系统中的未授权或异常现象.因为是被动接受而且攻击的方式在不断地变化,所以局限是不可避免的,其中主要的局限有:交换网络的局限、网络拓扑的局限、检测方法的局限、协议局限和资源及处理能力的局限等.  相似文献   

17.
蜜网与防火墙及入侵检测的无缝结合的研究与实现   总被引:3,自引:0,他引:3  
在对已有的蜜网模型中防火墙、入侵检测的部署仔细研究后,指出蜜网也有不安全性,在此基础上提出如用DMZ区(非武装区,不信任区)、两层防火墙防止对内部网的侵害,用NIDS(网络入侵检测系统)和限制流量的方法防止对外部网的攻击,从而形成了一个新的蜜网、入侵检测技术、防火墙构成的方案.  相似文献   

18.
通过分析当前典型的基于特征的入侵检测系统的技术实现,阐述了入侵预防系统的实现要点,基于入侵预防结构的研究提出了一个通用的入侵预防系统,对入侵预防系统的实现原理作了初步探讨.  相似文献   

19.
本文通过构建分布式入侵检测系统,并利用挖掘算法对日志系统进行分析,挖掘出攻击模型规则。从而提出一个基于snort的日志分析系统,降低报警的误报率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号