首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着计算机网络技术的发展,各个政府单位、学校、公司的计算机得到了互联,但同时增加了计算机的各种不安全因素。本文中所论述的服务器安全,是指如何保护服务器,主要从服务器漏洞的修补、HIPS-主机入侵防护系统的应用、对“拒绝服务攻击”的防范、从系统内核入手的保护四个方面进行论述,旨在保护服务器,使其免受来自计算机网络的威胁。  相似文献   

2.
宋婉娟  张剑 《科技信息》2009,(23):56-56
在网络入侵检测中,机器学习可以看作是为了通过学习和积累经验提高攻击检测系统的性能而建立的计算机程序。机器学习应用于网络入侵检测,对网络的大量数据进行分析,并通过学习算法自动产生规则,从而使网络具有自动识别攻击的能力。  相似文献   

3.
何正玲 《科技信息》2010,(15):69-70
随着计算机系统功能日渐复杂,网络功能日渐强大,资源共享程度的日渐加强,计算机网络系统的安全问题也变得日益突出和复杂。Internet是开放的、无控制机构的网络,由于各种天灾人祸因素的客观存在,任何的网络系统都存在着环境干扰、物理故障、人为攻击、病毒破坏等等的安全隐患。这些都可能导致计算机和计算机网络数据和文件丢失,系统瘫痪。  相似文献   

4.
在计算机网络中,入侵数据通过网络协议在网络中传输,对计算机安全有着很大的威胁。通过对数据包级的IP协议进行详细的分析和研究,对基于IP协议的入侵数据进行了实验分析,目的是要从中发现恶意的数据流,从而了解这些恶意数据流的特点。实验结果表明,许多入侵攻击是通过IP协议数据包进行的。因此,通过对正常的IP协议和带有攻击的IP协议进行解析和分析,得出这些攻击的特点,更好地完善入侵检测系统。  相似文献   

5.
本文主要探讨了网络的开放性带来了一些安全问题,阐述了计算机网络被攻击和入侵以及采取相应的安全防范手段  相似文献   

6.
通过检测网络中每台计算机各个端口的数据流量,发现当入侵者试图破解Telnet或 Ftp口令而入侵主机系统时,被攻击的主机及实施攻击的客户机之间的数据流量与正常情况有明显差异.这种方法可以用于检测网络入侵.  相似文献   

7.
胡秋阳 《科技资讯》2009,(16):18-18
随着信息化建设的快速发展,网络入侵、攻击对信息安全的威胁越来越大,本文从典型的网络入侵和攻击方法入手,阐述了防范网络入侵与攻击的主要技术措施。  相似文献   

8.
浅析网络安全技术   总被引:1,自引:0,他引:1  
董振华  于景茹 《科技信息》2009,(18):187-187
随着计算机网络的发展,网络安全局势日趋严峻。本文首先介绍了网络中主要的攻击手段及攻击步骤,然后对网络安全领域中应用到的防火墙技术、入侵检测技术等进行了阐述。  相似文献   

9.
随着计算机网络技术的发展,无线局域网技术已经日渐成熟,可以很好地和有线网络结合起来,更好地为我们的社会服务.然而,由于WLAN的开放性,它并不像有线网络那样必须通过双绞线来接入设备,这使得WLAN很容易遭到监听和攻击,WLAN的安全性问题成为一个不得不考虑的问题.WIDS(Wlan Intrusion Detection System,无线入侵检测系统)用于对有恶意的用户攻击和入侵无线网络的行为进行早期检测,主要用到802.11攻击检测技术和帧过滤来进行入侵的检测和防御.  相似文献   

10.
本文介绍了传统的入侵检测系统,鉴于现有的网络入侵检测系统(NIDS)存在的误报率高和智能性低等缺点,提出了基于数据挖掘原理的网络入侵检测系统模型。该模型可以有效检测大规模协同攻击,提高网络入侵检测系统的自适应性和可扩展性,能有效面对各种形式的攻击行为。  相似文献   

11.
随着计算机网络的发展,网络安全局势日趋严峻。本文首先介绍了网络中主要的攻击手段及攻击步骤,然后对网络安全领域中应用到的防火墙技术、入侵检测技术等进行了阐述。  相似文献   

12.
近年来,随着互联网的广泛普及和应用,网络面临的安全问题越来越复杂,对网络造成严重的破坏。本文针对以上问题,首先分析和介绍了网络深层攻击的严重性和入侵防御系统的基本原理与优势。提出了利用IPS技术对网络深层攻击进行防御,实现对来自网络上的各种深层攻击,如对WEB服务器。数据库服务器及各种应用服务器的深层攻击行为进行检测、防御、阻断。  相似文献   

13.
针对事后入侵响应,提出了一种基于引理推理的攻击过程分析方法。该方法利用被入侵网络安全漏洞间存在的推理关系建立被入侵网络的有色加权有向图。通过修改的Dijkstra算法计算入侵者可能的利用安全漏洞进行攻击的序列集合,以及序列相应的对入侵结果合理解释的支持度。依据支持度选取安全漏洞序列,并在网络设备和对应网络主机中寻求相关的支持证据,最终确定入侵者的攻击过程。实例表明该方法能够快速有效地实现网络攻击过程分析,并且具有良好的可扩展性以及能够识别出新的未知的攻击手段。  相似文献   

14.
刘庆锋 《科技信息》2007,(27):216-218
随着计算机和网络技术的发展,计算机和网络的安全正受到日益严重的威胁。各种攻击手段不断出现,造成计算机和网络不能正常运行、数据受到破坏和窃取等。缓冲区溢出攻击是对计算机和网络进行攻击的常见方法之一。它是利用向一个有限的缓冲区中拷贝过长的字符串,导致缓冲区相邻存储单元被覆盖,从而使程序运行失败或跳转到攻击者设计的攻击代码处执行攻击代码。这样攻击者就有机会获取计算机或网络服务器的控制权。  相似文献   

15.
作为网络安全领域的两大技术。入侵检测系统与防火墙仍然存在一些自身无法解决的问题。当前的入侵检测系统对于较为复杂的攻击缺乏有效的应对和阻断能力,而防火墙则缺乏针对各种攻击的灵活的过滤策略。本文将防火墙技术和入侵检测系统结合。并对系统进行详细说明。  相似文献   

16.
网络入侵检测技术   总被引:1,自引:0,他引:1  
邓晓辉  胡丹 《南昌高专学报》2006,21(4):95-96,100
入侵(Intrusion)指的就是试图破坏计算机保密性,完整性,可用性或可控性的一系列活动。入侵检测(Intrusion Detection)就是对计算机网络和计算机系统的关键结点的信息进行收集分析,检测其中是否有违反安全策略的事件发生或攻击迹象,并通知系统安全管理员。一般把用于入侵检测的软件,硬件合称为入侵检测系统(Intrusion Detection System)。  相似文献   

17.
入侵检测系统是对敌对攻击在适当的时间内进行检测并做出响应的一种工具。它通过收集和分析计算机网络和计算机系统中若干关键点的信息,检查网络或系统中是否存在被攻击的迹象。本文首先介绍蜜罐技术的定义,然后介绍蜜罐技术在网络安全中的作用与地位以及蜜罐系统的分类。最后对罐技入侵检测系统做详细的分析。  相似文献   

18.
基于SNMP协议的入侵检测系统   总被引:1,自引:0,他引:1  
在分析了当前常用的入侵检测方法和网络入侵攻击手段的基础上,提出一种基于SNMP协议的入侵检测系统设计方案。该方案主要是通过读取和分析管理信息库(MIB)中的网络连接信息,针对网络入侵和攻击的特点,来对网络进行监测。系统由六个模块组成,实现对网络入侵检测。  相似文献   

19.
入侵检测就是对计算机网络和计算机系统的关键结点的信息进行收集分析,检测其中是否有违反安全策略的事件发生或攻击迹象,并通知系统安全管理员。一般把用于入侵检测的软件,硬件合称为入侵检测系统(Intrusion Detection System)。入侵检测是计算机安全领域的一个重要技术,也是当前计算机安全理论研究的一个热点。  相似文献   

20.
随着计算机技术和Internet的飞速发展,网络安全和信息安全问题日益突出,网络上各种攻击事件不断发生,相应地各种安全措施也越来越多。而入侵检测技术正受到人们越来越多的重视。本文针对当前入侵检测系统中存在的一般性缺陷,提出了一种基于移动代理的分布式入侵检测系统的模型,实现了基于该模型的分布式入侵检测系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号