首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 781 毫秒
1.
介绍入侵检测的概念及系统构成,指出入侵检测系统能弥补防火墙的部分不足,为防火墙规则更新提供指导,堪称防火墙之后的第二道安全闸门,详细介绍电子科技大学图书馆网络安全系统中策略管理、协议筛选、策略调整的特点,并介绍网络入侵检测系统的实际应用。  相似文献   

2.
本文阐述了入侵检测在网络安全中的作用,介绍了入侵检测系统的检测方法和设计原理,最后通过合理的运用现有的入侵检测技术提出了一种切实可靠的系统实现模型。  相似文献   

3.
隆毅 《图书馆学研究》2006,(5):19-20,93
本文通过对图书馆网络“内部”和“外部”的安全问题分析,阐述了入侵检测系统的用途、工作流程及其分类,最后结合工作实际提出把分布式入侵检测系统应用于目前图书馆的网络安全管理。  相似文献   

4.
针对一般入侵检测系统存在漏报、误报率高的问题,为有效提高入侵检测系统的检测效率,将免疫优化原理应用于入侵检测系统模型设计中。在入侵检测系统模型中加入对信任域计算的功能,区别处理域内、外IP地址和端口号的访问行为。实验结果表明,根据模型设计的入侵检测系统的检测效率得到提高。  相似文献   

5.
网络信息的入侵检测技术与方法研究   总被引:3,自引:0,他引:3  
随着计算机网络的广泛应用,非法的入侵与攻击行为不断发生,严重威胁着网络信息的安全,对入侵和攻击进行检测与防范,保障计算机系统、网络系统及整个信息基础设施的安全已经成为刻不容缓的重要课题。本文针对网络信息的入侵检测技术与方法进行讨论和研究,并对入侵与入侵检测的技术趋势进行探讨。  相似文献   

6.
王鸣凤 《大观周刊》2012,(36):71-71
入侵检测技术是网络安全技术的重要方面,而入侵检测则是网络安全的最后一道防线。入侵检测系统作为信息安全领域的一个组成部分,有着自己独特的地方。本文从网络安全模型中主要的防护手段——防火墙的弱点出发,先是介绍了入侵检测的基本概念,然后系统地描述了入侵检测系统的分类、分析了入侵检测的过程并且给出了入侵检测的三个发展方向,从这几个方面阐述了入侵检测技术的产生和发展。最后,再次强调了入侵检测技术在信息安全领域的重要性。  相似文献   

7.
论文通过对防火墙技术和入侵检测技术的研究分析,分析各自优势与不足,在动态网络入侵防御模型指导下,将入侵检测系统与防火墙有机结合进行联动防御,设计了一套可作为图书馆网络安全防御的分布式网络入侵防御系统。  相似文献   

8.
对维护网络安全运用入侵检测技术的研究   总被引:2,自引:0,他引:2  
介绍入侵检测的方法,分析入侵检测系统的功能,列举现有入侵检测系统的主要类型,阐述入侵检测技术的发展状况。  相似文献   

9.
在计算机数据库的实际应用的过程中总会出现各种各样的问题,而对整个计算机数据库起到关键保护作用的就是计算机数据库入侵检测技术,因此计算机技术入侵检测技术成了信息安全领域中的一项重要技术。如今的计算机数据库入侵检测技术主要是在防火墙、数据加密等相关方面起到安全保护的作用,本文主要针对计算机数据库入侵技术进行探讨,希望能够提高我国计算机数据库的保障强度。  相似文献   

10.
浅析入侵检测系统在图书馆的应用   总被引:1,自引:0,他引:1  
简述了入侵检测系统作为信息安全产品的作用;介绍了主机入侵检测系统、网络入侵检测系统的功能及其优缺点,并对这两种入侵检测系统作了比较;详述了入侵检测系统的部署和维护.  相似文献   

11.
杨普照 《晋图学刊》2005,(6):27-28,58
文章介绍了进行网络安全防范所必需的安全策略、系统防护、入侵检测、应急响应体系及备份、灾难恢复策略。  相似文献   

12.
电子政务网络安全综合防御体系的研究   总被引:2,自引:0,他引:2  
研究了电子政务网络安全的关键技术, 包括防火墙技术、入侵检测技术、漏洞扫描技术和物理隔离技术等, 试图构建以监测与响应为核心的综合防护体系, 并在此基础上给出了应用这些技术来保障电子政务网络安全的应用实例。  相似文献   

13.
入侵检测系统在图书馆网络安全中的应用研究   总被引:10,自引:0,他引:10  
入侵检测技术作为安全审计中的核心技术之一, 是网络安全防护的重要组成部分。入侵检测作为一种积极主动的安全防护技术, 从网络安全立体纵深、多层次防御的角度出发, 入侵检测受到了人们的高度重视。本文对入侵检测系统的功能、组成、分类、入侵检测过程等进行了论述, 并对入侵检测系统在图书馆网络安全中的应用进行了研究。  相似文献   

14.
对目前微博信息挖掘技术中的微博内容挖掘及用户关系挖掘的研究情况及相关方法进行介绍及归纳,认为其中微博内容挖掘主要包括微博短文本挖掘、话题趋势检测、情感倾向性分析等方面,用户关系挖掘主要包括用户群体特性、用户社区发现、意见领袖挖掘及微博传播模式等方面;指出这些方法的局限性,并对微博信息挖掘的发展进行展望,以为进一步研究提供参考。  相似文献   

15.
The key methods for testing network-intrusion detection systems are considered. The advantages and drawbacks of different testing methods are analyzed. The main prerequisites for developing a statistically consistent technique for testing and certification of network intrusion detection systems are formulated. The conclusion is made that it is necessary to develop a model of a complex computer attack that could be used for synthesis of the network traffic of the attacking action.  相似文献   

16.
PurposeThis mixed-methods study integrates bibliometric and altmetric investigation with a qualitative method in order to assess the prevalence and societal-impact of Open-Access (OA) publications, and to reveal the considerations behind researchers' decision to publish articles in closed and open-access.Design/methodology/approachThe bibliometric-altmetric study analyzed 584 OA and closed publications published between 2014 and 2019 by 40 Israeli researchers: 20 from STEM (Science, Technology, Engineering, Math) and 20 from SSH (Social Sciences and Humanities) discipline. We used a multistage cluster sampling method to select a representative sample for the STEM disciplines group (engineering, computer science, biology, mathematics, and physics), and for the SSH disciplines group (sociology, economics, psychology, political science, and history). Required data were extracted from Scopus and Unpaywall databases, and the PlumX-platform. Among the 40 researchers who were selected for the bibliometric-altmetric study, 20 researchers agreed to be interviewed for this study.FindingsComparing bibliometrics and altmetrics for the general publications did not reveal any significant differences between OA and closed publications. These were found only when comparing OA and closed publications across disciplines. STEM-researchers published 59 % of their publications in OA, compared to just 29 % among those in SSH, and they received significantly more bibliometric and altmetric citations from SSH OA publications and from their own closed-access publications. The altmetrics findings indicate that researchers are well acquainted and active in social media. However, according to the interviewees, there is no academic contribution for sharing research findings on social-media; it is viewed as a “public-service”. Researchers' primary consideration for publishing in closed or OA was the journal impact-factor.Research limitations/implicationsOur findings contribute to the increasing body of research that addresses OA citations and societal-impact advantages. The findings suggest the need to adopt an OA-policy after a thorough assessment of the consequences for SSH disciplines.  相似文献   

17.
对所借图书进行多书侦测研究,可尽量减少自助式借还书过程中的违规操作,设计一种工作于可见光波段的多书侦测系统。该系统利用摄像装置跟踪被借还图书,提取并分析图书侧面图以判断是否存在违规操作。系统能够自适应地进行图书侧面的识别和提取,具有良好的侦测借还书过程中违规行为的能力。  相似文献   

18.
对现有的室内定位算法进行分析,在传统指纹定位的基础上提出基于无线接入点筛选的室内定位方法,同时构建一种适用于图书馆定位系统的地图数据模型。设计实现基于WLAN的图书馆定位系统,采用客户端服务器的体系结构,客户端基于Android平台,服务器采用SSH三大框架进行搭建,通过实验证明该系统能够满足图书馆室内定位的需求。  相似文献   

19.
提出一种融合网络望远镜和入侵检测思想的分布式蜜罐CPot(Click-based honeyPot)。通过在外网联通的虚拟数字图书馆实验平台中部署CPot,在图书馆的安全系统中进行长达半年的测试,证明CPot具备监控范围广、捕获能力强、功能强大和安全性好等特点,经验证CPot可以极大地提高数字图书馆的安全性,在图书馆网络安全方面有较高的实用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号