首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
常见网络安全问题的研究与防范   总被引:1,自引:0,他引:1  
本文通过对常见网络安全问题的研究,比较全面地介绍了计算机入侵、蠕虫和网络安全的基本概念和计算机病毒的主要防治技术。特别对计算机入侵、蠕虫对计算机网络的危害表现以及防治和对抗等方面通过实例进行了分析和探讨。  相似文献   

2.
基于自适应信任报警关联的P2P覆盖IDS   总被引:1,自引:0,他引:1       下载免费PDF全文
随着计算机网络安全需求的日益增长,分布式入侵检测技术成为一个至关重要的研究方向.但传统的分布式入侵检测系统仍存在一些缺陷,如在分布性、灵活性、协作性、检测效率和内部威胁应对等方面还不尽人意.为能更好地应对各种内部威胁,提出了一种基于自适应信任报警关联的对等覆盖入侵检测系统.在JXTA对等架构基础上实现了一个对等覆盖IDS原型,并在仿真网络环境中评估了该原型在检测应对Internet蠕虫传播和感染中的有效性.实验结果显示,该对等覆盖IDS能明显提高脆弱网络节点的平均幸存率.  相似文献   

3.
Internet大面积遭受蠕虫攻击的事件时有发生,针对这种问题,引入Honeypot技术,结合入侵检测系统(IDS)、数据挖掘提出了一种解决办法:将Honeypot置于DMZ中,利用其欺骗地址空间技术覆盖服务器中没有用到的IP地址,捕获蠕虫;IDS监控流入网络的数据包,对入侵作出反映;系统日志异地保存。该系统能有效抵御目前已经出现的蠕虫攻击,同时对新出现的目前未知的蠕虫攻击也有很好的防御效果。  相似文献   

4.
首先简要介绍防火墙技术和网络入侵检测技术,并针对目前常见蠕虫病毒对以太网类型的局域网所造成的危害进行分析,结合现有技术提出一种能阻止蠕虫病毒向外扩散的局域网数据过滤的设计方案.  相似文献   

5.
网络蠕虫病毒分析与防范研究   总被引:4,自引:2,他引:2  
翟光群  张玉凤 《河南科学》2005,23(6):935-937
以计算机网络蠕虫病毒为主题,系统地对蠕虫的各个方面进行了综合研究.根据对蠕虫行为特征、实体结构等分析结果,给出了蠕虫防治的综合策略.并以一个蠕虫病毒实例,介绍了清除方案.  相似文献   

6.
本文提出了一种适合校园网络环境的Honeynet架构,把系统分为了学习模块和入侵防御模块,使其更适合于蠕虫的捕获与分析,同时也能够方便展开实验教学.在虚拟蜜网中引入了入侵防御思想,这是本系统与传统蜜网的最大不同.介绍了系统三级防御功能的具体实现.  相似文献   

7.
生物免疫系统的保护机制为我们设计计算机入侵检测系统带来了巨大的灵感,使得计算机免疫成为能解决复杂入侵问题的一种信息安全技术而备受关注.在本文中,我们提出一个新的异常入侵检测算法,该算法能够快速生成有效的检测器,并能实时检测入侵.  相似文献   

8.
入侵植物对社会经济的发展造成了严重的损失,也成为生物多样性丧失的主要原因,引起全社会的广泛关注。针对入侵植物的生态学特征、入侵途径以及我国的现状和危害,提出了治理入侵植物应该采取的各项措施,比如检疫防治、人工防治、物理防治、化学防治、生物防治和综合防治等。  相似文献   

9.
外来植物入侵被视为21世纪全球三大最棘手的环境问题之一.成功入侵植物一般具有有性生殖兼无性生殖能力、种子产量高、体积小、易于传播,且能在条件恶劣的环境中存活和繁殖等特征.大量实例证明,入侵植物的繁殖生物学特性对于入侵种成功的定殖和扩散起关键作用.从繁殖(有性繁殖和无性繁殖)能力、种子特性等方面总结入侵种的繁殖特性在入侵种研究中的应用及其与入侵能力的关系,从而为入侵植物的防治提供理论依据.  相似文献   

10.
浅析入侵检测系统(IDS)   总被引:2,自引:0,他引:2  
何永明 《甘肃科技》2005,21(7):65-67
入侵检测技术是对计算机和网络资源上的恶意使用行为进行识别和响应。它不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动。本文介绍了入侵检测的基本概念、分类和它的发展趋势。  相似文献   

11.
随着科学技术的发展,计算机技术和网络技术已广泛用于人们的生产生活中.在计算机数据库的应用过程中,由于计算机网络的开放性和信息共享性,计算机数据库安全问题受到很大挑战.因此,计算机数据库的入侵检测技术也越来越重要.本文从计算机数据库的入侵检测技术的内涵和功能进行分析,探讨当前入侵检测技术中存在的问题,进而分析计算机数据库入侵检测技术的应用,为当前计算机信息安全提供借鉴.  相似文献   

12.
外来入侵杂草在国内的现状及其防治   总被引:1,自引:0,他引:1  
主要介绍了外来入侵杂草目前在国内的现状和其所造成的危害,并阐述了外来杂草的入侵机制及其防治措施.  相似文献   

13.
徐锡霆 《科技资讯》2012,(19):13-13
对于计算机终端的入侵检测与防御系统是计算机网络安全的一个非常重要技术手段,但是随着世界科技的不断进步,高速网络技术快速发展,所以关于IP网络中计算机终端的入侵检测和防御系统面临着严峻的挑战。本文通过对入侵检测的意义及用途进行分析,在此基础上探讨了对于网络中计算机终端的入侵检测的现状,最后对其存在的问题提出改进的措施,对以后入侵检测与防护有一定的帮助。  相似文献   

14.
王清 《科技信息》2011,(35):141-141,151
随着计算机的越来越普及,网络应用越来越广泛,网络安全问题也越来越严重,其中网络入侵问题也越来越引起专业人士的重点关注。计算机网络入侵检测取证也是专业人员日益关注的方向,计算机网络的入侵检测,是指对计算机的网络及其整体系统的时控监测.以此探查计算机是否存在违反安全原则的策略事件。网络的入侵取证系统是对网络防火墙合理的补充,是对系统管理员安全管理的能力的扩展.可使网络安全的基础结构得到完整性的提高。通过采集计算机网络系统的相关一系列关键点信息.并系统分析,来检测网络是否存在违反了安全策略行为及遭到袭击的现象。  相似文献   

15.
史岳鹏 《科技信息》2006,(10):289-290
随着网络应用的日益普及,电子银行、电子商务等网络服务正在悄悄地进入人们的生活。但由于计算机网络设计的不足,网络攻击也在不断地增加,本文对分布式的智能化计算机入侵检测系统的总体结构进行了研究。试图实现基于公共入侵检测框架和数据挖掘技术的分布式入侵检测系统。  相似文献   

16.
入侵检测技术是一种新的安全保障技术,它用于对计算机和网络资源上的恶意使用行为进行识别和响应.文章在深入研究分析公共入侵检测框架理论和现有入侵检测系统实现策略的基础上,提出一种基于部件的入侵检测系统,具有良好的分布性能和可扩展性.  相似文献   

17.
计算机信息产业的高速发展有效推动了网络的普及化,而网络入侵在当已然成为了该领域为之极力关注的社会问题,计算机入侵检测技术由此应运而生。而本文主要阐述了网络入侵检测的基本概念与网络入侵检测技术的发展趋势,以及现行网络较多的检测技术,并重点对人工免疫入侵的检测模型加以有效的分析。  相似文献   

18.
通过对计算机免疫系统及入侵检测方法的探讨,提出了一种基于用户行为的非我(Non-self)集的构造和演化方法,采用数据挖掘的思想并提出了相应的算法,本系统可以发现入侵并可实时地通知用户入侵的类型及种类.  相似文献   

19.
将人工免疫的原理运用到计算机入侵检测系统中,充分利用了人工免疫系统的分布性、自适应性和高效性.为入侵检测系统的高误报率和缺乏自适应性问题的解决提供了一个模型框架.并对生成检测器的阴性算法进行了描述.  相似文献   

20.
通过对基于免疫原理的入侵检测相关技术的深入研究,在现有的计算机免疫学及入侵检测系统相关研究的基础上,提出了一种新的基于免疫原理的网络入侵检测系统模型,并对其进行了状态定义及分析.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号