首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着计算机网络的不断发展,计算机网络安全问题已日益突显.金山网络公司发布的<2010-2011中国互联网安全研究报告>显示,2010年我国28%的网民遭受过黑客和病毒的袭击,计算机病毒产业的收益已过百亿元.黑客和病毒无处不在,因此,在网络中部署入侵检测系统防范攻击已成为网络安全最重要的手段之一.  相似文献   

2.
高磊 《河南科技》2000,(10):28-28
从Internet诞生之日起,特别是自90年代它向公众开放以来,它已经成为众矢之的。我们屡屡听到各种媒体报道有关侵犯网络安全方面的信息。与此同时,许多个人和公司之所以对加入Internet持观望态度,其主要原因就是出于安全的考虑。因此安全问题已成为当今很热门的话题,它直接关系到安全生产和保密工作。 网络的安全不仅表现在网络的病毒防治方面,而且还表现在系统抵抗外来非法黑客入侵的能力方面。对于网络病毒,我们可以通过KV300或瑞星杀毒软件来对付,那么对于防范黑客的入侵我们能采取什么样的措施呢?在这样…  相似文献   

3.
<正>随着Internet的广泛应用,入侵事件变得越来越频繁,攻击手段也变得越来越高明,攻击目标不再仅仅局限在单个主机或单个网络系统,网络基础设施现在也成为黑客的入侵目标。所谓网络基础设施主要包括路由协议和网络管理协议,它们共同构成Internet上各种服务的基础。如果基础设施遭到破坏,提供服务也就无从谈起。  相似文献   

4.
针对网络入侵判断过程出现模糊化、检测结果不理想的问题,提出一种引入多层模糊逻辑模型的模糊化疑似网络入侵行为的检测方法.先要保证每一个数据项的取值处在同等区间内,设计一种多层模糊入侵判断逻辑规则,以自适应和容错性作为约束条件,通过求解多层模型的反馈解,完成对疑似网络入侵行为的确定与检测.实验结果表明,采用改进算法进行模糊化疑似网络入侵行为的检测,能够提高检测的准确性,减小误报率,满足实际的检测需求.  相似文献   

5.
针对LSSVM的网络入侵检测技术存在检测率低和误判率高的缺点,针对果蝇优化算法易陷入"早熟"和局部最优的问题,将修正因子引入果蝇优化算法,提出一种修正的果蝇优化算法(Modified Fruit Fly Optimization Algorithm,MFOA),避免果蝇优化算法陷入局部最优.在MFOA算法的基础上,提出一种MFOA优化LSSVM的IPV6网络入侵检测方法.以KDD CUP99数据集为研究对象,研究结果表明,MFOA__LSSVM算法在检测率和误判率指标上均优于FOA__LSSVM和LSSVM,MFOA__LSSVM算法的网络入侵检测率平均高达96.33%.  相似文献   

6.
<正>随着计算机网络的迅速发展,网络安全问题已成为全球关注的焦点问题。经济全球化带动了迅速增长的互联网信息访问量。有线电视网、电话网、计算机网络的"三网合一"进一步放大了这种潜在的风险。在这里本文,笔者讨论将人工神经网络应用到入侵检测中的应用。  相似文献   

7.
介绍入侵检测系统(IDS)的基本概念和通用模型,指出入侵检测系统中存在的问题和不足,并对入侵检测系统的发展趋势做了分析.  相似文献   

8.
立信 《河南科技》2001,(10):29-29
被称为“红色代码”三代的变种病毒会造成更严重的后果──允许黑客拥有远程访问Web服务器的完全权限。 原“红色代码” 病毒造成的后果是会引起对白宫网络服务器的DoS(拒绝服务)攻击,被称为“红色代码” 三代的变种病毒则会造成不同的后果──允许黑客拥有远程访问Web服务器的完全权限。 “红色代码”三代(CodeRed C)发现于2001年8月4日,因为它同样利用“缓存溢出”对其他网络服务器进行传播,所以被称为原“红色代码”病毒的变种。赛门铁克病毒防治中心(SARC)收到了大量使用IIS的网络服务器被感染…  相似文献   

9.
综述了数据挖掘技术在网络入侵检测中的应用,阐述了关联规则分析在网络入侵检测中的应用原理和最新的研究与改进,并指出了目前存在的问题和未来研究的方向。改进由k阶频繁项集生成k+1阶候选频繁项集时的连接和剪枝策略;改进对事务的处理方式,当所有联接完成时只扫描一遍Lk-1,减少Apriori算法中的模式匹配所需的时间开销。实验表明,该算法应用于此系统来提取用户行为特征和入侵模式特征,提高了整个系统的性能。  相似文献   

10.
王岩 《河南科技》2003,(4):25-25
随着政府对网络安全立法的逐步加强和网络安全论坛的相继召开,网络安全成为IT业最热的话题。广播领域中,由传统编播设备向计算机网络系统的改造已日臻完善,电台的网络安全尤其重要。本文将从几个方面探讨电台网络所面临的安全问题并提出相关的安全技术和策略。一、网络安全技术进展目前常用的网络安全技术有防火墙技术、身份确认技术和数字签名技术、加密技术、漏洞扫描和入侵检测技术等等。根据电台网络的特点,以下着重分析防火墙技术和入侵检测技术。1.防火墙技术。防火墙是最基本的网络安全产品。其功能:过滤进、出网络的数据;管理进、…  相似文献   

11.
《河南科技》2012,(19):6
<正>近日,英国科学家研制出一种新型艾滋病病毒(HIV)检测方法。与目前的检测方法相比,该方法的灵敏度提高了10倍以上,但成本却相当低廉,为发展中国家HIV感染者的诊断和治疗带来了福音。目前,利用人体唾液检测HIV的手段已相当简单快捷,但其缺点是只有在病毒数量达到一定浓度时才能检测出来。而新检测方法采用纳米技术,能够使待测样本的检测结果显示为红色或者蓝色,用普通  相似文献   

12.
<正>音频制播系统是电台集制、编、播于一体的计算机系统,考虑到广播节目安全播出的要求,有效地杜绝黑客、病毒的攻击破坏,一般都是将音频制播网络与"外界"完全物理隔绝,这包括将设备光驱、软驱、USB输入端口等完全封闭,制播网络与其他网络物理隔绝,制定并严格执行有效的规章制度和安全监控措施等。  相似文献   

13.
<正>一、机器学习的应用背景由于计算机网络组成形式的多样性、终端分布的开放性和互联性等特征,导致重要的网络信息容易受到来自世界各地的恶意人为攻击。在网络攻击检测系统中,机器学习可以看做是为了提高攻击检测系统的性能而建立的计算机程序。机器学习  相似文献   

14.
基于主机和网络的入侵检测技术的比较与分析   总被引:3,自引:0,他引:3  
本文讨论了基于主机和基于网络入侵检测技术的不同之处,以说明如何将这两种方式融合在一起,以提供更加有效的入侵检测和保护措施.  相似文献   

15.
智能手机已经成为人们生活的一部分,人们对于智能手机的依赖程度已经超越PC机,手机病毒成为了病毒发展的下一个目标,黑客的视线正逐渐由传统互联网转移至移动互联网.手机中毒、流氓软件、短信诈骗、隐私泄露、电话骚扰、流量吸费等手机安全事件频频发生,给广大手机用户带来诸多困扰,甚至威胁到个人财产和人身安全.本文阐述了手机病毒的概念、特点和危害,着重分析了手机病毒最新发展现状、发展趋势以及所造成的社会危害,并通过典型案例分析而提出相应的防范措施.  相似文献   

16.
针对基于深度神经网络模型的入侵检测方法存在的梯度减弱或消失问题,提出了一种LSTM(Long-Short Term Memory,长短时记忆)神经网络改进的DNN(Deep Neural Networks,深度神经网络)模型.该模型主要包括LSTM神经网络和DNN2部分,LSTM神经网络通过记忆或遗忘进行数据流量特征提取,然后将其输入DNN进行训练、入侵检测.模型中采用优化算法,加快了网络收敛.实验表明,与LSTM模型相比,LSTM-DNN模型具有较好的性能,准确率更高,运行时间更短.  相似文献   

17.
本文提出了一种集成基于EP的分类器用于数据流入侵检测的模型EEPCDS(Ensemble of EP-based Classifiers on Data Stream)。该模型选择滑动窗口中的多个时间段数据来生成多个EP分类器,并且通过加权投票表决对未知样本进行分类,检测入侵行为。EEPCDS能适应数据流环境下的概念漂移,并且能实现较好的目标类召回率和精度的平衡,以及较高的分类准确率。  相似文献   

18.
目前,互联网发展迅速,互联网是一个自由开放的,相对来说无控制机构的网络,经常会受到病毒的入侵、黑客的侵袭。它可使您的数据和文件丢失或泄漏,系统瘫痪。所以,计算机系统及网络安全问题对于每个上网的人来说尤为重要。本文主要讲解计算机系统及网络安全维护的一些经验之谈,供大家参考。  相似文献   

19.
提出一种基于攻击检测的安全LEACH协议S-LEACH.该协议根据LEACH协议的特点,采用在簇头选举和数据传输阶段在数据包尾部捎带检测参数信息的方法,通过节点能量和接收信号强度值,综合判断传感器网络中的HELLO flood攻击和Sybil攻击;同时针对簇头节点和簇内节点的攻击,分别设计了2种检测方法,提高了检测精度.最后在NS-2软件中建立了WSN真实网络空间的Jakes信道模型,利用该模型验证了S-LEACH协议的安全性.  相似文献   

20.
对低风险、低成本入侵检测技术的运用和发展进行了探讨,为计算机网络系统是整体安全性提升提供了技术支撑,同时对规范、高效的网络运行具有重要的实践指导作用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号