首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 115 毫秒
1.
浅谈计算机网络的安全架构   总被引:3,自引:0,他引:3  
阐明了加强计算机网络安全的重要意义,分析了计算机网络的安全隐患,并对如何安全架构计算机网络进行了论述。  相似文献   

2.
闵君  冯珊 《信息与开发》2000,(4):10-12,27
论述了网络安全的重要性,并分析了计算机网络安全面临的威胁,可以采用的网络安全对策,以及如何实现和保证网络的安全,最后对网络安全问题作了前景展望,并指出网络安全只是个相对概念,并不存在完全安全的网络。  相似文献   

3.
网络入侵检测系统的技术分析与应用   总被引:3,自引:0,他引:3  
本文对计算机网络入侵检测系统所涉及的概念、基本原理与实现、攻击识别方法、优点、局限性进行了较系统的技术分析,对目前市场上流行的两种网络IDS产品作了简单介绍。  相似文献   

4.
阐述了计算机系统安全接地的必要性及逻辑接地、屏蔽接地、功能接地及安全接地的基本概念。导出了接地电阻的计算公式 ,以及减少接地电阻的具体措施  相似文献   

5.
An immune based dynamic intrusion detection model   总被引:14,自引:0,他引:14  
LI Tao 《科学通报(英文版)》2005,50(22):2650-2657
  相似文献   

6.
网络安全与入侵检测   总被引:1,自引:0,他引:1  
Internet是一种开放和面向所有用户的技术,其资源通过网络共享。资源共享和网络安全是一对矛盾,随着Internet的飞速发展,资源共享程度不断加强,导致网络安全问题日益突出。文中分析了不断增长的网络安全威胁,介绍了网络安全需求及网络安全关键技术,重点讨论了入侵检测系统。  相似文献   

7.
入侵检测系统(IDS)是试图实现检测入侵行为的计算机系统,包含计算机软件和硬件的组合.入侵检测系统具有更多的智能,对系统进行实时监控,获取系统的审计数据或网络数据包然后将得到的数据进行分析,并判断系统或网络是否出现异常.  相似文献   

8.
日志分析及其在入侵检测系统中的应用   总被引:1,自引:0,他引:1  
指出了日志分析是入侵检测系统中的一项重要内容,在分析现有的基于日志分析的入侵检测方法的基础上,提出了一种新的基于日志分析的入侵检测模型。该模型综合采用了基于入侵知识和入侵行为的分析,因而具有此两种检测方法的优点,实践证明这是一种有效的方案。  相似文献   

9.
计算机网络安全是当今人们谈论的主要话题之一。本文结合CHZ-CIMS网络系统建设,简要分析了计算机网络安全要求与网络安全建设原则。具体介绍了几种目前常用的网络安全防范措施,以供参考。  相似文献   

10.
随着计算机网络技术的高速发展,Intcrnct上共享信息与罔上业务的不断增加,伴随而来的计算机网络安全成为不客忽视的问题。本文概要地介绍了网络信息安全面临的主要威胁,阐述了计算机网络安全的基本防范措施应结合物理安全措施、访问控制措施,数据加密措施和网络安全管理等多种技术。  相似文献   

11.
Snort入侵检测系统规则描述语言的分析   总被引:7,自引:0,他引:7  
入侵检测系统(IDS)是保护信息系统安全的重要方式。而新一代IDS的一个最主要的特点就是IDS入侵检测规则描述语言,文中在探讨IDS工作原理的同时,着重研究Snort规则描述语言,分析IDS规则描述语言的发展趋势。  相似文献   

12.
对于大规模、分布式的网络结构来说 ,分布式入侵检测系统是实现网络安全的重要手段之一 .分布式入侵检测系统由多个组件构成 ,它们之间需要相互通信 ,而认证又是保证其通信安全的关键环节 .本文在CIDF模型的基础上 ,提出了一个DIDS结构中的组件间通信认证策略方案  相似文献   

13.
NetFlow技术在骨干网IDS中的应用研究   总被引:3,自引:0,他引:3  
通过考察入侵检测系统(IDS)的发展现状及针对目前IDS应用所存在问题,讨论了基于NetFlow技术的骨干网IDS技术.文中首先论述在网络核心层,即骨干网处采用NetFlow技术实现入侵检测的优势,接着描述应用NetFlow技术于骨干网IDS的实现思路,其中对NetFlow实现大量数据的采集进行了详细介绍.  相似文献   

14.
协同攻击的复杂性使传统检测方法难以对其进行有效的检测。在对协同攻击行为的层次性和关联性的分析基础上,将协同攻击行为划分为基于时间的行为和基于空间的行为,结合适当的攻击表达方法,提出一种应用于网络协同攻击的检测方法,并详细介绍了该方法的特点和应用方式。  相似文献   

15.
在众多的关联规则挖掘算法中,Apriori算法是最为经典的一个,但Apriori算法有以下缺陷:需要扫描多次数据库、生成大量候选集以及迭代求解频繁项集。因而提出了一种新方法,使Apriori算法产生的候选项集再通过数据库查找是否为频繁项集,从而提高算法的效率。最后针对入侵检测系统形成关联规则。实验结果表明,改进后的算法...  相似文献   

16.
网络入侵活动对互联网上的计算机构成了威胁,一种重要的安全保护工具——网络入侵检测系统成为网络安全研究领域中的一个热点。文中主要讨论如何扩充NIDS的特征信息库以增强其可扩展性。  相似文献   

17.
基于MOBILE AGENT入侵检测系统的安全研究   总被引:2,自引:0,他引:2  
通过考察国内外分布式移动入侵检测系统的发展现状,分析了目前基于MOB ILE AGENT(移动代理)的IDS应用所存在的安全问题,提出结合JAVA安全特性采用一种新型平台AGLETWORKBENCH开发MA IDS的技术研究.首先介绍了AGLET的基本知识,然后通过分析AGLET的工作流程,从几个方面论述了用AGLET可以为MOB ILE AGENT IDS系统提供的安全保护机制  相似文献   

18.
鞋楦高速数控加工的列表曲线B样条刀具半径偏置方法   总被引:1,自引:0,他引:1  
针对鞋楦高速加工要求,提出了采用B样条曲线对离散数据进行刀具半径偏置的方法.通过矢量分析判别,实现了测头半径偏置曲线的光顺,并直接进行加工刀具半径二次偏置,获得精确的刀具中心轨迹。针对二阶连续曲线拐点的偏置计算误差,对偏置曲线自相交现象进行了判断和处理,解决了样条曲线高速加工存在的过切和少切问题.  相似文献   

19.
在讨论传统的入侵检测技术的基础上,结合移动Agent技术,提出一种基于移动Agent的入侵检测系统的模型。  相似文献   

20.
本文对MIS系统的体系结构及网络结构作了简介,并对CLIENT/SERVER结构的数据库系统进行了讨论。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号