首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
入侵检测技术现状与发展趋势   总被引:1,自引:0,他引:1  
入侵检测是动态安全技术中最核心的技术之一.从当前常见的入侵检测方法、入侵检测标准化研究两个方面,详细分析了目前入侵技术的发展状况,并且阐述了入侵检测系统今后的发展方向.  相似文献   

2.
鉴于当前基于主机入侵检测系统的局限性,使得基于代理的入侵检测技术显得日益重要。讨论从基于主机的入侵检测系统的局限性出发,提出了一种基于多代理机制的分布式入侵检测系统方案,并对入侵检测系统中主机检测器基于多代理的技术进行了详细分析和难点解析。  相似文献   

3.
本文从概念、原理以及日常生活中的运用对数据库SQL注入技术技术进行阐述,从一个web安全的角度来看如何入侵一台被防火墙防护的数据库,对一些入侵技术做了web入侵上的总结和延伸,尽量将原理讲得明白。尽量展现一些Sql注射入侵的思路以及如何利用数据库的一些特性,在web上做最大的入侵及防护。  相似文献   

4.
提出了一种数据库入侵检测系统的模型,利用该模型可以对数据库审计数据进行数据挖掘,运用Apriori算法,发现用户的入侵行为.  相似文献   

5.
谈构建计算机入侵检测系统   总被引:1,自引:0,他引:1  
但随着技术的发展,网络日趋复杂,防火墙技术所表现出来的不足引出了人们对入侵检测系统(IDS)技术的研究和开发。本文就入侵检测系统定义、入侵检测系统分类、入侵检测系统功能模块作了一定的分析,并对入侵检测系统作了简单的前景预测。  相似文献   

6.
两种入侵检测系统的分析比较   总被引:1,自引:0,他引:1  
针对主机入侵和网络入侵的多样性和复杂性等问题,文章从入侵检测技术的工作原理和作用入手,重点论述了两种常用的入侵检测系统,即基于主机的入侵检测系统和基于网络的入侵检测系统,提出响应措施,为系统安全防护提供了有力的保障。  相似文献   

7.
关联规则广泛应用于网络入侵检测,以Access2003数据库为基础,实现了关联规则挖掘apriori算法,成功挖掘出网络数据特征项与入侵类型之间的关联规则,能有效地对网络入侵数据进行关联规则分析。  相似文献   

8.
针对现有入侵检测技术的不足和目前关联规则算法的研究,结合网络的特点,提出了一种适合入侵检测的数据挖掘算法一基于矩阵结构的模糊关联规则数据挖掘算法。该算法使数据挖掘技术和入侵检测技术融合在了一起,由于矩阵结构的模糊关联规则可以有效地减少关联规则在生成频集的过程中产生过多候选集,从而提高了入侵检测的效率。  相似文献   

9.
介绍了入侵检测系统的含义、功能,对入侵检测系统采用的技术和检测的过程作了描述。  相似文献   

10.
网络安全技术发展到今天,除了防火墙和杀毒系统的防护,入侵检测技术也成为抵御黑客攻击的有效方式。尽管入侵检测技术还在不断完善发展之中,但是入侵检测产品的市场已经越来越火,真正掀起了网络安全的第三股热潮。网络入侵检测系统(NIDS)的主要功能是检测,实现PDRR模型中的检测部分。除检测功能外,NIDS还有其它很多选项,增加了计算机系统和网络的安全性。NIDS处于检测层,检测防护部分阻止不了的入侵。防护层是在攻击者进行攻击前,先做好防护工作,而检测层就是攻击过程发生后检测以及响应。攻击都有一个过程,在一次攻击中,未达到破坏…  相似文献   

11.
入侵检测技术IDS是一种主动保护自己免受攻击的一种网络安全技术.它能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性.本文对早期网络入侵检测系统模型的分析上的基础上,提出了一种新型入侵检测模型,从而尽最大可能减少误报和漏报情况的发生,大大提高入侵检测系统的有效性.  相似文献   

12.
随着网络技术的发展,网络环境变得越来越复杂,对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,入侵检测系统(IDS)能弥补防火墙的不足,为网络安全提供实时的入侵检测及采取相应的防护手段。  相似文献   

13.
主动的网络安全防御技术--蜜网技术   总被引:3,自引:0,他引:3  
夏威 《职大学报》2005,(2):29-30
传统的网络安全模型如防火墙和入侵检测等都是基于被动防御的技术,而基于主动防御的蜜网技术则在一定程度上克服了传统安全模型被动防御的缺陷.基于蜜网的网络安全防御技术--用DMZ(非武装区)和两层防火墙来防止内部网络被入侵,用MDS(网络入侵检测系统)和流量量控制的方法来防止外部网络被攻击,从而较好地解决了传统网络安全模型存在的一些缺陷.  相似文献   

14.
随着信息技术和互联网的迅速发展,计算机网络与信息系统所面临的安全问题越来越严重.传统的安全技术大都属于静态机制,局限于防护环节,难以满足网络安全的需求.入侵检测技术作为动态安全模型P2DR中检测部分的主要技术手段,能主动对网络和网络上的主机行为进行有效识别和响应,从而检测外部入侵和内部误用,为网络提供安全保护.  相似文献   

15.
组件之间的信息交互及协作分析是分布式入侵检测系统的关键问题,在基于层次化协作模型分布式入侵检测系统的基础上,分析了检测组件的信息交互需求,从静态分析的角度提出了扩展入侵检测消息交互格式,针对不同类型攻击行为的组件交互及协作流程,进行了动态的流程分析,为检测系统实现高效的入侵事件通报、审计数据收集、入侵事件协作检测和入侵行为分布式响应提供了标准的表述格式和流程定义.  相似文献   

16.
入侵检测系统(IntrusionDetectionSystem简称IDS),顾名思义,便是对入侵行为的发觉。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统。与其他安全产品不同的是,入侵检测系统需要更多的智能,它必须可以将得到的数据进行分析,并得出有用的结果。一个合格的入侵检测系统能大大的简化管理员的工作,保证网络稳定,确保网络的安全运行。  相似文献   

17.
构建网络信息安全的综合防护体系   总被引:3,自引:0,他引:3  
网络信息安全已成为一个重大问题。研究网络信息安全的关键技术,包括防火墙技术、入侵检测技术、漏洞扫描技术和物理隔离技术等,构建以监测与响应为核心的综合防护体系。  相似文献   

18.
本文就目前广西电大网络系统在安全方面的不足,提出了结合安全传输层、防火墙技术、入侵检测技术、病毒防护技术的一种实现,强调安全技术管理和员工安全教育具有同等的重要性。  相似文献   

19.
Linux平台下基于IPv4网络的入侵检测与防火墙的联动系统目前已经比较成熟,而基于IPv6的入侵检测与防火墙联动系统的研究才刚刚起步。本文根据入侵检测结果动态地调整防火墙规章的机制,以期提升防火墙的机动性和实时反应能力,从而阻断来自外部网络的攻击,实现网络的整体防御。  相似文献   

20.
几种Web数据库技术的比较研究   总被引:1,自引:0,他引:1  
随着Internet/Intranet技术的发展,Web数据库的存取技术也已成为基于Web的数据库系统开发中所面临的重要课题.总结当前几种主要的Web数据库访问技术及其相互之间的区别和联系,具有一定的现实意义.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号