首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 203 毫秒
1.
入侵检测是检测和识别针对计算机系统和网络系统的非法攻击或违反安全策略事件的过程。本文结合当前数据库入侵检测技术的应用现状,对入侵检测技术的定义、分类以及当前数据库入侵检测技术面临的问题等进行分析与阐述。  相似文献   

2.
本文从概念、原理以及日常生活中的运用对数据库SQL注入技术技术进行阐述,从一个web安全的角度来看如何入侵一台被防火墙防护的数据库,对一些入侵技术做了web入侵上的总结和延伸,尽量将原理讲得明白。尽量展现一些Sql注射入侵的思路以及如何利用数据库的一些特性,在web上做最大的入侵及防护。  相似文献   

3.
关联规则广泛应用于网络入侵检测,以Access2003数据库为基础,实现了关联规则挖掘apriori算法,成功挖掘出网络数据特征项与入侵类型之间的关联规则,能有效地对网络入侵数据进行关联规则分析。  相似文献   

4.
入侵检测技术IDS是一种主动保护自己免受攻击的一种网络安全技术.它能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性.本文对早期网络入侵检测系统模型的分析上的基础上,提出了一种新型入侵检测模型,从而尽最大可能减少误报和漏报情况的发生,大大提高入侵检测系统的有效性.  相似文献   

5.
主动的网络安全防御技术--蜜网技术   总被引:3,自引:0,他引:3  
夏威 《职大学报》2005,(2):29-30
传统的网络安全模型如防火墙和入侵检测等都是基于被动防御的技术,而基于主动防御的蜜网技术则在一定程度上克服了传统安全模型被动防御的缺陷.基于蜜网的网络安全防御技术--用DMZ(非武装区)和两层防火墙来防止内部网络被入侵,用MDS(网络入侵检测系统)和流量量控制的方法来防止外部网络被攻击,从而较好地解决了传统网络安全模型存在的一些缺陷.  相似文献   

6.
组件之间的信息交互及协作分析是分布式入侵检测系统的关键问题,在基于层次化协作模型分布式入侵检测系统的基础上,分析了检测组件的信息交互需求,从静态分析的角度提出了扩展入侵检测消息交互格式,针对不同类型攻击行为的组件交互及协作流程,进行了动态的流程分析,为检测系统实现高效的入侵事件通报、审计数据收集、入侵事件协作检测和入侵行为分布式响应提供了标准的表述格式和流程定义.  相似文献   

7.
随着Internet的高速发展,网络安全问题越来越引人注目,入侵检测系统越来越多地引起了人们的重视。本文提出一个基于混合模型的入侵检测系统,从系统调用,审计日志,网络协议三个层次,分析数据特征,建立相应的检测模型。使系统既可以检测新的攻击,又可以具有较低的误警率。  相似文献   

8.
建立和完善林业有害生物数据库,对防止外来林业有害生物入侵,有效保护森林资源,具有十分重要的意义。通过林区林业有害生物普查,确定松花江林区危害严重的前21种林业有害生物为:森林病害5种,森林虫害11种,森林鼠害4种,有害植物1种。  相似文献   

9.
对船舶操纵模拟器开发中的视景数据库进行了讨论 ,提出了数据库模型的设计方法 ,并介绍了模型的应用情况  相似文献   

10.
针对网络入侵检测过程中无法有效处理入侵数据中分类变量的表示,导致网络入侵检测准确率低、漏报率高等问题,提出一种基于实体嵌入和长短时记忆网络(long short-term memory network,LSTM)相结合的网络入侵检测方法。首先,在数据预处理时,将表示网络特征数据中的数值型变量和分类型变量数据分开,通过实体嵌入方法将分类型变量数据映射在一个欧几里得空间,得到一个向量表示,再将这个向量嵌入到数值型数据后面得到输入数据。然后,通过把数据输入到长短时记忆网络中去训练,通过时间反向传播更新参数,得到最优嵌入向量作为输入特征的同时,也得到一个相对最优的LSTM网络的检测模型。在数据集NSL-KDD上进行实验验证,结果表明实体嵌入是一种有效处理网络入侵数据中分类变量的方法,它和LSTM网络相结合组成的模型能够有效提高入侵检测率。在数据预处理时对分类变量的处理中,实体嵌入方法与传统的One-Hot编码方法相比,检测的准确率提高1.44个百分点,漏报率降低2.99个百分点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号