共查询到20条相似文献,搜索用时 115 毫秒
1.
浅谈计算机网络的安全架构 总被引:3,自引:0,他引:3
黄文 《科技情报开发与经济》2008,18(21):150-151
阐明了加强计算机网络安全的重要意义,分析了计算机网络的安全隐患,并对如何安全架构计算机网络进行了论述。 相似文献
2.
3.
网络入侵检测系统的技术分析与应用 总被引:3,自引:0,他引:3
刘舒 《中国人民公安大学学报(自然科学版)》2001,(4):24-26
本文对计算机网络入侵检测系统所涉及的概念、基本原理与实现、攻击识别方法、优点、局限性进行了较系统的技术分析,对目前市场上流行的两种网络IDS产品作了简单介绍。 相似文献
4.
阐述了计算机系统安全接地的必要性及逻辑接地、屏蔽接地、功能接地及安全接地的基本概念。导出了接地电阻的计算公式 ,以及减少接地电阻的具体措施 相似文献
5.
An immune based dynamic intrusion detection model 总被引:14,自引:0,他引:14
LI Tao 《科学通报(英文版)》2005,50(22):2650-2657
6.
7.
8.
日志分析及其在入侵检测系统中的应用 总被引:1,自引:0,他引:1
指出了日志分析是入侵检测系统中的一项重要内容,在分析现有的基于日志分析的入侵检测方法的基础上,提出了一种新的基于日志分析的入侵检测模型。该模型综合采用了基于入侵知识和入侵行为的分析,因而具有此两种检测方法的优点,实践证明这是一种有效的方案。 相似文献
9.
计算机网络安全是当今人们谈论的主要话题之一。本文结合CHZ-CIMS网络系统建设,简要分析了计算机网络安全要求与网络安全建设原则。具体介绍了几种目前常用的网络安全防范措施,以供参考。 相似文献
10.
随着计算机网络技术的高速发展,Intcrnct上共享信息与罔上业务的不断增加,伴随而来的计算机网络安全成为不客忽视的问题。本文概要地介绍了网络信息安全面临的主要威胁,阐述了计算机网络安全的基本防范措施应结合物理安全措施、访问控制措施,数据加密措施和网络安全管理等多种技术。 相似文献
11.
12.
对于大规模、分布式的网络结构来说 ,分布式入侵检测系统是实现网络安全的重要手段之一 .分布式入侵检测系统由多个组件构成 ,它们之间需要相互通信 ,而认证又是保证其通信安全的关键环节 .本文在CIDF模型的基础上 ,提出了一个DIDS结构中的组件间通信认证策略方案 相似文献
13.
NetFlow技术在骨干网IDS中的应用研究 总被引:3,自引:0,他引:3
通过考察入侵检测系统(IDS)的发展现状及针对目前IDS应用所存在问题,讨论了基于NetFlow技术的骨干网IDS技术.文中首先论述在网络核心层,即骨干网处采用NetFlow技术实现入侵检测的优势,接着描述应用NetFlow技术于骨干网IDS的实现思路,其中对NetFlow实现大量数据的采集进行了详细介绍. 相似文献
14.
协同攻击的复杂性使传统检测方法难以对其进行有效的检测。在对协同攻击行为的层次性和关联性的分析基础上,将协同攻击行为划分为基于时间的行为和基于空间的行为,结合适当的攻击表达方法,提出一种应用于网络协同攻击的检测方法,并详细介绍了该方法的特点和应用方式。 相似文献
15.
在众多的关联规则挖掘算法中,Apriori算法是最为经典的一个,但Apriori算法有以下缺陷:需要扫描多次数据库、生成大量候选集以及迭代求解频繁项集。因而提出了一种新方法,使Apriori算法产生的候选项集再通过数据库查找是否为频繁项集,从而提高算法的效率。最后针对入侵检测系统形成关联规则。实验结果表明,改进后的算法... 相似文献
16.
网络入侵活动对互联网上的计算机构成了威胁,一种重要的安全保护工具——网络入侵检测系统成为网络安全研究领域中的一个热点。文中主要讨论如何扩充NIDS的特征信息库以增强其可扩展性。 相似文献
17.
基于MOBILE AGENT入侵检测系统的安全研究 总被引:2,自引:0,他引:2
通过考察国内外分布式移动入侵检测系统的发展现状,分析了目前基于MOB ILE AGENT(移动代理)的IDS应用所存在的安全问题,提出结合JAVA安全特性采用一种新型平台AGLETWORKBENCH开发MA IDS的技术研究.首先介绍了AGLET的基本知识,然后通过分析AGLET的工作流程,从几个方面论述了用AGLET可以为MOB ILE AGENT IDS系统提供的安全保护机制 相似文献
18.
鞋楦高速数控加工的列表曲线B样条刀具半径偏置方法 总被引:1,自引:0,他引:1
针对鞋楦高速加工要求,提出了采用B样条曲线对离散数据进行刀具半径偏置的方法.通过矢量分析判别,实现了测头半径偏置曲线的光顺,并直接进行加工刀具半径二次偏置,获得精确的刀具中心轨迹。针对二阶连续曲线拐点的偏置计算误差,对偏置曲线自相交现象进行了判断和处理,解决了样条曲线高速加工存在的过切和少切问题. 相似文献
19.
在讨论传统的入侵检测技术的基础上,结合移动Agent技术,提出一种基于移动Agent的入侵检测系统的模型。 相似文献
20.
本文对MIS系统的体系结构及网络结构作了简介,并对CLIENT/SERVER结构的数据库系统进行了讨论。 相似文献