首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 468 毫秒
1.
数据挖掘技术在网络入侵检测中的应用   总被引:1,自引:0,他引:1  
王福生 《现代情报》2006,26(9):109-111
随着网络技术和网络规模的不断发展,网络入侵的风险和机会越来越多,网络安全已经成为无法回避的问题。因此为了保护越来越多的重要数据,入侵检测技术成为了一种非常关键的技术。本文陈述了入侵检测方法的基本思想,探讨了基于数据挖掘的入侵检测技术,建立了基于数据挖掘的网络入侵检测系统模型.最后通过一个实例说明了在该系统中入侵检测技术的应用。  相似文献   

2.
孙琼琼  赵笑声 《内江科技》2010,31(7):138-139
计算机技术和Internet的飞速发展,使网络信息安全问题成了焦点。传统的入侵检测系统已不能应付越来越复杂的攻击方式,为此将数据挖掘技术引入到入侵检测系统中。本文介绍了基于数据挖掘技术的入侵检测模型的工作过程及各个部件的功能,并对数据挖掘算法在入侵检测中的应用进行了分析。  相似文献   

3.
当前在全球范围内,对计算机及网络基础设施的攻击行为已经成为一个越来越严重和值得关注的问题,基于Internet的计算机网络信息的安全也变得越来越重要,本文介绍现今热门的网络安全技术——入侵检测技术,本文先讲述入侵检测的概念,模型及分类,并对常用检测方法进行了分析。  相似文献   

4.
针对计算机网络的入侵越来越严重,本文论述了数据挖掘技术在网络入侵检测中的应用,指出了审计数据的挖掘方法及挖掘模式的使用。  相似文献   

5.
入侵检测的原理及其在网络信息系统中的应用   总被引:2,自引:0,他引:2  
王琪 《情报科学》2004,22(10):1272-1276
为了实现网络信息系统的安全防护,解决防火墙技术所过滤不掉的那部分安全问题,就必须引入一种网络安全过滤机制的补偿技术.即入侵检测技术。本文阐述了入侵检测的基本原理和通用模型等,讨论研究了入侵检测系统在网络系统中应用和实施过程中需要注意的几个重要的问题并介绍和讨论了Honeynet结构模型.最后对入侵检测技术的发展中需要解决的问题作了总结。  相似文献   

6.
文章介绍了入侵检测的重要性以及传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性。如何合理部署入侵检测系统是一个重要问题,本文指出了各种部署方法的优缺点,并设计了一个具体的基于数据挖掘的入侵检测系统,最后列举了需要继续研究的几个热点问题。  相似文献   

7.
耿风 《内江科技》2013,34(5):174-175
本文在介绍了入侵检测技术和数据挖掘的基础上,重点分析了数据挖掘的关联分析、序列分析、聚类分析和分类分析算法及其在入侵检测中的应用,得出把数据挖掘技术应用于入侵检测系统的优点。  相似文献   

8.
文章介绍了入侵检测的重要性以及传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性.如何合理部署入侵检测系统是一个重要问题,本文指出了各种部署方法的优缺点,并设计了一个具体的基于数据挖掘的入侵检测系统,最后列举了需要继续研究的几个热点问题.  相似文献   

9.
随着互联网的迅速发展,许多新的技术被引入到信息安全领域.在基于数据挖掘的入侵检测系统中,系统构造是一个关键环节.本文介绍了基于数据挖掘的入侵检测系统的设计方案,把数据挖掘技术引入到入侵检测系统中.  相似文献   

10.
如何对计算机系统和网络中的各种非法行为进行主动防御和有效抑制,成为当今网络安全有待解决的重要问题。入侵检测技术是目前保证计算机安全的必要手段。文章主要介绍入侵检测系统功能及其通用模型,基于数据挖掘的入侵检测技术种类和发展趋势。  相似文献   

11.
朱景锋 《科技通报》2012,28(4):130-132
随着计算机技术和网络技术的进步,物联网快速发展。电子政务在物联网的带动下得到更广泛地应用。由于病毒、黑客等网络负面因素地侵扰,电子政务的安全问题不断加剧。单一的杀毒软件、防火墙技术已经不能很好地解决物联网下的安全问题。入侵检测作为一种主动防御的新技术,能发挥很大作用。本文采用数据挖掘的入侵检测技术,大大提高电子政务信息系统的安全能力。  相似文献   

12.
罗国权  郭伟  李东 《中国科技信息》2007,(19):97-99,101
网络安全问题是一个十分复杂的问题,涉及到电子商务、信息交换和游戏服务器。入侵检测与防御技术作为新一代网络信息安全保障技术,它主动地对网络信息系统中的恶意入侵行为进行识别和响应,不仅检测和防御来自外部网络的入侵行为,同时监视和防止内部用户未授权活动和误操作行为。本文提出了针对游戏服务器的入侵检测方案,在一定程度上缓解了黑客攻击游戏服务器的行为。  相似文献   

13.
随着企业网络安全问题日益突出,防火墙技术的发展更加迅速,防火墙通常被放置在系统的边缘并作为流量的过滤器。随着网络攻击技术的多样化、复杂化,传统防火墙的缺陷逐渐显现,于是分布式防火墙应运而生。分布式防火墙是主机驻留式的网络安全系统,用以保护网络中的核心结点服务器、数据库和工作站以防止非法入侵的活动进行破坏。本文研究了分布式防火墙的体系结构和组件及其安全机制,分析了保障数据安全方面的性能和扩展应用。  相似文献   

14.
随着网络技术飞速发展和网络规模的不断扩大,网络安全已经成为全球性的重要问题之一。概述了网络入侵检测技术的发展历史及其通用模型,对入侵检测系统的分类和入侵检测的方法进行了分析,讨论了该领域尚存在的问题。  相似文献   

15.
首先对入侵检测系统的相关技术进行了深入地讨论和分析,并系统阐述了常见网络攻击手段和防范措施,对入侵防御系统的现状和发展方向论述,并详细叙述了入侵防御系统总体设计方案。形成了一种入侵防御系统的预取模型。通过实验分析,该系统能针对不同种类攻击而对系统实现多方位的信息安全保护,很大程度上提高了受保护网络系统的安全性。  相似文献   

16.
分析了入侵检测技术的基本原理,阐述了入侵检测的基本知识与概念、功能与模型,在此基础上提出了一种入侵检测系统在计算机网络中应用的基本方案。该方案介绍了一种多维入侵检测系统,它提高了网络入侵检测的准确性,然而对计算机本身的性能几乎没有影响,从而有力地保障了计算机网络的安全与稳定。  相似文献   

17.
图书馆网络中的入侵检测系统   总被引:7,自引:0,他引:7  
王福生 《现代情报》2007,27(7):35-36
借助Internet通信技术,高校图书馆网络可以为用户提供越来越多的数字资源,但是其网络也存在越来越多的安全问题.本文根据防火墙工作原理,结合防火墙的日志信息,建立了一个日志处理服务器.根据对防火墙日志信息的分析,建立了一个可以应用于图书馆网络的入侵检测系统.在新的入侵检测系统的应用过程中发现,系统可以检测到图书馆网络中的所有异常行为,并给出报警提示.  相似文献   

18.
浅谈计算机网络安全与入侵检测技术   总被引:2,自引:0,他引:2  
张婧  付玮 《科技广场》2010,(3):77-79
计算机网络安全已成为国家与国防安全的重要组成部分,而入侵检测技术是保证计算机网络安全的核心技术之一。本文在研究入侵检测技术的基础上,对入侵检测的过程进行了分析,提出了入侵检测技术的发展趋势。  相似文献   

19.
近年来,随着网络技术的迅猛发展和因特网的广泛普及,信息与网络的安全形势日趋严峻和复杂化,各种计算机安全事件也不断发生。网络安全问题变得日益突出,NIDS用来监视网络数据流动情况,当入侵发生时能够提供报警。详细的分析了一个基于Linux的用于用户层包捕获的系统独立的API接口Libpcap库,并给出了利用Libpcap设计基于包捕获的应用程序的应用框架。最后对该框架进行了具体实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号