首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 34 毫秒
1.
在研究网络安全核心技术之一的入侵检测技术的基础上,分析了入侵检测系统的组成、入侵检测技术的分类,提出了现有入侵检测系统存在的问题及发展趋势。  相似文献   

2.
网络入侵检测主要技术探讨   总被引:1,自引:1,他引:0  
本文主要介绍了网络入侵检测系统,阐述了入侵检测系统的模型及分类,重点分析了入侵检测的主要技术,为进一步研究提供了参考。  相似文献   

3.
入侵检测系统研究   总被引:2,自引:0,他引:2  
文章介绍入侵检测系统的概况、分类,说明安装入侵检测系统是提高网络安全的有效手段,分析现有入侵检测系统的不足及针对入侵检测系统的反入侵检测的技术,指出今后入侵检测系统将朝智能化方向发展。  相似文献   

4.
浅谈入侵检测系统的应用及趋势   总被引:1,自引:0,他引:1  
该文介绍了入侵检测系统的概念,分析了入侵检测系统的模型,并对现有的入侵检测系统进行了分类,讨论了入侵检测系统的评价标准,最后对入侵检测系统的发展趋势作了有意义的预测。  相似文献   

5.
详细阐述了前瞻性入侵检测系统这种新的网络安全工具的结构、原理、关键技术等,并通过和一般入侵检测系统的比较来说明其优点:  相似文献   

6.
入侵检测系统(Instrusion Detection system,IDS)是信息安全体系结构的重要组成部分。简要介绍了入侵检测系统的原理、分类及架设方法。本课题采用开源入侵检测软件snort。分析它的工作原理及特性,研究一种基于它的安全网络构架方案。  相似文献   

7.
随着计算机网络技术的迅速发展和应用,入侵检测系统(IDS)己成为网络安全领域内的研究热点.根据入侵检测系统的分类特点,研究分析了入侵检测系统的现状,提出了入侵检测系统目前存在的问题,并针对这些问题对新一代入侵检测系统的研究和发展方向进行了探讨.  相似文献   

8.
对当前的入侵检测系统进行分析,在充分研究国内外入侵检测系统发展趋势的基础上,参照了代理技术,对多种检测方法进行分析和比较,根据校园网可划分为功能独立的子网的结构特点,同时充分利用代理技术在入侵检测系统中的技术优势,在分析已有分布式入侵检测系统模型的基础上,提出带监控管理中心的多代理入侵检测模型框架。该模型采用分布式的体系结构,结合基于网络和基于主机的入侵检测方法对入侵行为进行检测。  相似文献   

9.
闫冰 《教育技术导刊》2008,7(8):184-185
入侵检测系统是解决网络安全问题的重要手段之一。介绍了入侵检测系统的定义、功能及常用的入侵检测方法,在此基础上设计并实现了基于用户鼠标和键盘输入进行入侵检测的系统,经过测试能够达到预期的效果,完成入侵检测功能。  相似文献   

10.
基于Agent的分布式入侵检测技术研究综述   总被引:1,自引:0,他引:1  
智能化和分布式是目前入侵检测的热点研究方向,基于Agent的分布式入侵检测技术以移动Agent的优于传统分布式技术的特性更是成为分布式入侵检测领域的研究热点。本文针对以往入侵检测系统的不足,剖析了现有的分布式入侵检测系统,重点分析了各个典型的基于Agent的分布式入侵检测系统的优、缺点,并结合国内外的发展形势展望了基于Agent的分布式入侵检测系统的发展方向。  相似文献   

11.
入侵检测是信息安全保障的关键技术之一,对网络应用的发展具有重要意义与深远影响。本文综述了入侵检测的基本概念和方法,并对入侵检测系统的分类与入侵检测的方法进行了简要分析,最后讨论了该领域尚存在的问题及今后的发展趋势。  相似文献   

12.
针对传统入侵检测系统存在的问题,提出将数据挖掘技术应用到入侵检测系统中,分析了常用于入侵检测技术中的数据挖掘方法,并将关联分析与分类分析应用到基于主机日志的异常检测中,对数据挖掘算法和如何将数据挖掘算法应用到入侵检测系统进行了研究.实现了一个基于主机日志数据的挖掘模块,通过对IIS日志文件的挖掘,生成访问异常关联规则,为入侵检测系统服务.  相似文献   

13.
采用动态变换的强制访问控制、物理隔离和基于容错计算的容忍入侵技术,提出一种强健的入侵检测系统方案,以解决当前入侵检测系统在关键进程,数据源、运行平台等方面容易受到攻击者破坏和扰乱的弱点,从而加强入侵检测系统本身的安全。该方案构建了一个具有防御入侵、容忍入侵能力的分布式入侵检测系统。分析结果表明本方案从多个方面加强了入侵检测系统的安全。  相似文献   

14.
介绍了入侵检测技术和数据挖掘技术,以及将数据挖掘技术应用于入侵检测系统的方法.通过数据挖掘技术和入侵检测技术,提出了一种基于数据挖掘的入侵检测系统模型.采用关联分析中的Apriori算法进行入侵模式特征的挖掘.通过实验给出数据挖掘技术在入侵检测系统应用中的主要优点和所需解决的问题.  相似文献   

15.
介绍了数据挖掘和入侵检测的有关知识,从系统的有效性、可适应性和可扩展性的角度分析了当前入侵检测系统存在的问题以及将数据挖掘技术应用于入侵检测系统的优点,同时提出了一种基于数据挖掘的入侵检测系统模型,并描述了该模型体系结构及其主要功能。  相似文献   

16.
本文对入侵检测系统进行了详细论述,并从不同的分类进行分别研究分析,最后提出对目前的入侵检测系统应当改进的地方提出新的想法及以后的发展趋势.  相似文献   

17.
将数据挖掘技术应用到入侵检测中,来自动生成入侵检测规则,实现入侵检测系统的智能化,并实现了一个智能化网络入侵检测系统的模型,阐述了该系统模型的结构及主要功能。该模型为开放的系统模型,具有很好的可伸缩性,可大大减少使用入侵检测系统的代价,有效解决入侵检测系统的环境适应性问题。  相似文献   

18.
本文介绍了网络入侵检测系统的基本功能。在对目前研究的入侵检测系统的分类、性能分析、技术分析的基础上,提出了一个针对网络入侵的综合解决方案,同时探讨了入侵检测系统的发展方向。  相似文献   

19.
入侵检测系统是保障信息安全的重要手段。入侵检测是信息安全课程的重要内容,它涉及的概念多,内容抽象,难以理解。为了巩固学生所学的理论知识,提高学生的实践动手能力,培养学生的创新意识,论文对入侵检测系统的实验教学进行了探索。介绍了网络入侵检测系统的原理,在分析Snort的结构和组成的基础上,设计了基于Snort的入侵检测实验方案,在实验室用计算机和相关网络设备搭建了入侵检测系统实验环境,重点介绍了部署入侵检测系统的关键步骤,给出了入侵检测实验的测试结果。实践证明:通过入侵检测系统实验教学,大大增强了学生的学习兴趣和积极性,加强了学生对课堂抽象知识的理解,拓宽了学生的知识面,提高了信息安全课程的教学质量。  相似文献   

20.
网络安全的入侵检测技术分析   总被引:2,自引:0,他引:2  
随着Internet的快速发展,入侵检测在保护计算机安全方面起着越来越重要的作用。本文首先概述了入侵检测技术的发展历史及其通用模型和框架,接着重点介绍了入侵检测系统及其不同分类,并评述了各种入侵检测方法和技术;最后,讨论了入侵检测系统目前存在的问题及今后的发展趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号