首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
本文讨论了ISA总线、IO端口地址和存储器空间分配,详细介绍了在ISA总线基础上设计用户接口板的方法,同时给出了两个具体的例子.  相似文献   

2.
入侵检测技术的研究   总被引:5,自引:0,他引:5  
给出了入侵和入侵检测的概念、入侵检测模型.介绍了入侵系统应具有的功能和入侵检测系统分类,介绍了多种入侵检测方法和数据监测技术以及一些相关技术,最后讨论了该领域今后的发展方向。  相似文献   

3.
包过滤在网络入侵检测中的设计与实现   总被引:1,自引:0,他引:1  
随着Internet的越来越普及和黑客攻击的不断出现,网络安全也愈来愈受到人们的关注,现有的大多数安全方法主要是面对外部用户的,而在实际的大型网段内,更多的攻击是来自内部人员。网络入侵检测系统就是用来对付这种情况的一种安全措施。文章首先对网络入侵检测做一个基本的介绍,在此基础上详细地讨论了包过滤在网络入侵检测中的设计和实现,并提出一些技巧和方法用以提高包过滤的效率。  相似文献   

4.
主要论述了入侵检测系统可以被描述成一个检测器;防火墙是一种有效的防御工具,审查并过滤所有非法从Internet到受保护网络的连接;可信系统是将数据信息进行安全分级,使操作系统可以通过管理用户文档来控制用户对数据的访问.  相似文献   

5.
通过对计算机免疫系统及入侵检测方法的探讨,提出了一种基于用户行为的非我(Non-self)集的构造和演化方法,采用数据挖掘的思想并提出了相应的算法,本系统可以发现入侵并可实时地通知用户入侵的类型及种类.  相似文献   

6.
为提高云计算环境下非法用户入侵行为的检测效果,设计一种新型云计算环境下非法用户入侵行为的检测模型.首先提取云计算环境下非法用户入侵行为特征,采用主成分分析对特征进行特征筛选;然后采用最小二乘支持向量机对非法用户入侵行为进行分类和检测,并采用粒子群算法确定最小二乘支持向量机的参数;最后选择具体非法用户入侵数据集对模型的有效性进行验证.结果表明,该模型能获得较高正确率的非法用户入侵行为检测结果,加快了非法用户入侵行为的检测速度.  相似文献   

7.
为了讨论用户权限的经济价值,在企业和合法用户与企业和非法用户之间分别构建了入侵检测系统的博弈模型,采用博弈论研究了合法用户权限对入侵检测系统配置策略的影响.结果发现,企业只配置检测率较高的入侵检测系统,且对合法用户配置的最优入侵检测系统的检测率低于对非法用户配置的最优入侵检测系统的检测率.通过提高合法用户的权限,企业可以降低对入侵检测系统的投入.随着合法用户权限的提高,虽然企业的人工调查概率和合法用户的攻击概率都降低,但企业的总体期望收益增加.因此,建议企业适当提高合法用户的权限,同时加大对相应攻击行为的惩罚力度,让更多的工作由合法用户自助完成.  相似文献   

8.
随着计算机网络技术的发展,无线局域网技术已经日渐成熟,可以很好地和有线网络结合起来,更好地为我们的社会服务.然而,由于WLAN的开放性,它并不像有线网络那样必须通过双绞线来接入设备,这使得WLAN很容易遭到监听和攻击,WLAN的安全性问题成为一个不得不考虑的问题.WIDS(Wlan Intrusion Detection System,无线入侵检测系统)用于对有恶意的用户攻击和入侵无线网络的行为进行早期检测,主要用到802.11攻击检测技术和帧过滤来进行入侵的检测和防御.  相似文献   

9.
SIP数据采集系统作为SIP入侵检测系统不可缺少的一部分,对其检测性能和准确率有着重要的影响。由于目前的数据采集工具不能直接用于处理应用层数据,很难满足SIP入侵检测系统的需求。分析了libpcap和pf_ring两种包捕获技术,描述了pf_ring的工作机制,设计了一种基于pf_ring技术的SIP数据采集系统结构。通过优化oSIP协议栈,采用在内核层和用户层结合的方法开发SIP数据过滤插件,实现了一种高效的SIP数据采集系统。通过比较实验证明本文提出的SIP数据采集系统在SIP数据采集方面具有一定的优越性,保证SIP入侵检测系统采集数据的高稳定性,为SIP入侵检测系统提供稳定可靠的数据来源。  相似文献   

10.
针对安全态势评估领域的权限有效性评估指标, 融合网络流量、入侵检测系统(IDS)报警和扫描信息, 提出一种全新的权限有效性定量评估方法.该方法将用户权限作为安全目标, 基于网络会话构建威胁用户权限的入侵迹, 并使用Markov数学模型度量安全目标失败的平均入侵代价, 进而定量评估权限有效性. 实验结果表明,当系统遭受缓冲区溢出攻击时, 权限有效性指数接近于0.该方法能够实时评估缓冲区溢出攻击对系统权限有效性的威胁,有效监控黑客行为引起的系统安全态势变化. 与其他评估方法相比, 该方法考虑了报警之间的因果关系,降低了IDS误报以及无效入侵信息对安全态势评估精度的影响, 有助于管理员了解黑客入侵步骤、决策系统安全状况以及识别高危险的入侵路径.  相似文献   

11.
本文首先介绍了微软最新推出的ISA2004软件的相关知识点及已经非常成熟的VPN技术,然后介绍了如何在ISA2004服务器上搭建VPN,同时涉及了安装和配置过程中会遇到的问题,最后通过专网线路测试如何正确和有效地使用VPN网络使外网用户可以访问内网资源,并可以根据特定条件限制内网用户的某些网络行为。  相似文献   

12.
讲述了在Client/Server系统中,利用SQL Server的存储过程,对请求登录用户的身份,在用户表中进行查找核对,从而实现对用户身份的验证。  相似文献   

13.
对基于动态 WEB技术的三层 B/ S计算模型和实现技术 (CGI技术 ,Internet API技术 ,ASP技术 ,JAVA Applet以及 Plug- in插件技术等 )进行了详细的论述和分析 ,指出了各自的优缺点。并以此为基础提出了在三层 B/ S结构下 ,用 ASP技术实现 ORACL E数据库服务器用户管理和授权管理的思路和方法  相似文献   

14.
局域网通过代理服务器共享Internet的设计及实现   总被引:1,自引:0,他引:1  
局域网通过代理服务器共享一个Internet出口,解决了正式IP地址不足与大量计算机要求上网的矛盾。详细阐述了这种方案的网络结构及工作原理,通过ISA Server2000实现了局域网共享Internet,并实现了对局域网内的用户限时、限范围上网的访问控制.达到了比较理想的效果。  相似文献   

15.
随着Internet的快速发展,网络安全问题正越来越被人们重视。由此带来的网络安全问题层出不穷,如何让外网的电脑安全地访问企业内部的电脑,对企业内部的网络安全问题就显得尤为重要,研究了如何利用ISA Server快速、方便、安全、高效的实现VPN服务,以达到构建安全的虚拟专用网环境,保证企业内部网络安全。  相似文献   

16.
本课题根据一般中小型企业的需求和VPN技术的现状,用虚拟平台VMware Workstation虚拟了4台主机,在ISA Server中构建了一个实验环境,并在此环境中成功应用了常用的几种VPN技术,接着由网络评估学基本原理评估了VPN技术的安全性和可用性,最后针对企业提出建议.  相似文献   

17.
基于ArcGIS Server的地图缓存技术研究   总被引:2,自引:0,他引:2  
在研究基于ArcGIS Server的地图缓存技术的基础上,给出了在WebGIS开发过程中创建地图缓存的简要方法和实现技巧,并通过实例证实该技术可很好地减轻WebGIS服务器的负荷,改善客户端的用户体验.  相似文献   

18.
随着高校资源信息化和网络化不断发展,为了更好地解决教师和学生文件的网络化存储与管理,实现教学资源共享和备份,在校园网中架设FTP服务器成为必然之选,但大量学生帐号生成成为一个难题。通过对Serv-UFTP程序及用户配置文件的分析,提出一种基于VB的Serv-U FTP Server用户大批量轻松生成的方法,并将此方法用于在学校网络中心学生FTP服务器用户配置中。  相似文献   

19.
SQL Server允许应用程序通过ODBC界面从远程访问数据库数据。即使拥有一个无限带宽的快速网络,仍然需要尽量减少网络处理通信量。对于创建SQL Server服务器应用程序,给同了几种降低网络通信量的方法。另外网络环境对应用系统性能的影响也是不容忽视的,也给出了几种可能消除延迟的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号