首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 412 毫秒
1.
随着计算机网络的飞速发展,网络技术与各行各业的联系日益紧密,因而对网络安全技术的研究显得尤为重要。网络安全是一门涉及计算机科学、网络技术的等多门学科的综合科学,传统的网络安全检测技术包括防火墙技术、加密技术、病毒防护技术等,但这些技术实现的却是一种较为被动的防护,其网络安全防护能力远远不能满足安全需求。网络入侵检测技术是近年来发展较快的网络安全技术之一,它具有为系统提供实时的入侵检测的能力,并且能够有效阻止系统内部的攻击。主要对几种常用的网络入侵检测技术进行了探讨。  相似文献   

2.
图书馆动态网站安全防范技术   总被引:3,自引:0,他引:3  
针对图书馆网站存在的安全问题,并通过入侵检测技术的图书馆动态网站的应用,使图书馆网络安全防范技术由传统的被动式防御技术发展为主动防御技术,从入侵检测系统的功能、分类和入侵检测方法上阐述了图书馆动态网站的安全防范技术。  相似文献   

3.
袁媛 《内江科技》2009,30(12):103-103,172
本文简要介绍了计算机网络安全的概念以及网络中存在的安全隐患,然后介绍了人工智能在解决这些问题时的优势,在网络安全中的应用技术,最后重点介绍了人工智能在入侵检测方面的应用。  相似文献   

4.
随着计算机信息化网络技术的不断发展,网络安全逐渐成为一个重要的技术课题。制定一个行之有效的安全防范策略是许多企业和个人所向往的。本文主要针对网络入侵及安全防范两个方面做一下具体的阐述。  相似文献   

5.
蓝雪芬 《大众科技》2009,(4):22-23,17
网络黑客是一种通过网络对计算机用户进行入侵和攻击,破坏或非法窃取计算机用户信息,从事犯罪活动,是目前网络安全的一大威胁。如防范黑客的攻击,是网络安全必须思考的重要问题。文章从黑客入侵的手段及入侵后的特征出发,分析了几种常见的黑容攻击及其防范的方法,以免受到黑客的入侵和攻击。  相似文献   

6.
罗莹 《人天科学研究》2011,(12):143-144
叙述了计算机网络安全的因素以及针对这些威胁因素应用于计算机网络安全的防范技术,以便更好地实践应用网络安全防范技术,让人们在生活和工作时能够放心地畅游计算机网络世界。  相似文献   

7.
随着计算机与网络技术的不断发展,网络安全系数不断提高,网络安全也日益受到人们越来越多的关注。入侵检测技术以其低成本、低风险以及高灵活性得到了广泛的应用,并且有着广阔的发展前景。文章就入侵检测技术在网络安全维护过程中的有效应用作了探讨。  相似文献   

8.
入侵防护系统(IPS)是一种不同于防火墙和入侵检测系统IDS的网络安全防范系统,它能对入侵活动和攻击行为实施主动防御和实时阻断,改变了传统网络安全防护体系被动防守的局面,使网络安全防护变得更积极、主动。介绍了有关IPS的防护原理、技术特征及存在的问题和解决方案。  相似文献   

9.
目前,网络技术在我国得到了广泛的普及与应用,对我国各行业的发展起到了积极的促进作用。在网络技术的使用过程中,网络安全是受到广泛关注的一个问题,若是网络安全性无法得到有效保证,具体用户在使用网络的过程中就容易受到严重损失。入侵检测技术应用成本较低,灵活性较好,对于网络安全的维护工作有积极意义。对入侵检测技术进行简要分析,并探讨其在网络安全维护中的应用及细节。  相似文献   

10.
结合企业涉密网络的实际需求,在企业内网与外网之间基于物理隔离的环境下,探讨了企业涉密网络的安全防护问题。采用现代网络安全技术,在查阅大量相关文献的基础上,应用数据库备份技术、网络防病毒技术、入侵检测技术等设计了一套完整的企业涉密网络安全系统。其中,入侵检测与防火墙联动机制的改进设计能够改善传统单一的网络产品针对性较弱的弊端,具有一定的实践应用价值。  相似文献   

11.
文章在分析某院校校园网建设过程中,从网络安全现状、不安全因素、主要威胁、网络信息安全保护技术等方面论述网络安全问题。同时,对网络安全防范措施提出讨论。  相似文献   

12.
本文主要从计算机网络安全的含义、网络安全缺陷及产生的原因、网络安全的主要技术、常见网络攻击方法及对策等方面剖析了当前网络信息安全存在的主要问题,并提出和具体阐述针对这些问题的应对策略。  相似文献   

13.
针对BitTorrent模型的技术特点,在其基本框隧道技术,楚立了BitTorrent模型的安全体系结构,在系统层面上为BitTorrent应用提供综合可控的安全服务.实现对网络中各种实体提供统一的安全管理,建立有序可信的网络环境.  相似文献   

14.
王路  龙多  颜辉 《现代情报》2006,26(12):193-195
随着网络的发展,网络安全问题被提到了一个前所未有的高度,作为安全技术核心之一的入侵检测技术(IDS)也成为网络安全领域研究的焦点。本文尝试通过结合二种IDS的优点,创建描述正常用户行为和异常行为的两个向量集,并引入一种广泛应用于图像处理技术中的模式识别算法,依据这两个向量集来判断待测用户行为的属性,从而识别出黑客的入侵行为。  相似文献   

15.
网络信息安全与防范技术   总被引:11,自引:0,他引:11  
要红如  顾潇华 《情报科学》2001,19(5):514-516
本文分析了目前网络信息的几种不安全因素,论述了主要的防范技术及其在信息资源管理工作中的应用。  相似文献   

16.
无线传感网开放的访问和有限的资源使其极易受到各种攻击,需要有效的入侵检测技术发现并识别各种安全威胁。对目前的入侵检测系统进行了简要的介绍,探讨了无线传感网面临的各种威胁,对无线传感网入侵检测技术进行深入的研究,最后指出各种技术的综合使用是无线传感网入侵检测系统的发展方向。  相似文献   

17.
[目的/意义]旨在从宏观的信息安全行为修正角度为防御信息安全威胁提供参考.[方法/过程]以行为修正理论为指导,应用经验模态分解与BP断点检验法,构建信息安全行为修正效应模型.根据模型中EMD分解与重组过程,得到受信息安全事件修正的信息安全行为时间序列,最后用BP断点分析行为修正的结构断点.[结果/结论]以Petya病毒...  相似文献   

18.
总结了防火墙的发展状况,并且研究和分析了分布式防火墙的强大功能和优势。分布式防火墙能够满足当前网络对安全的需求。  相似文献   

19.
本文针对地区NGN网络的工程情况,结合通信网络安全技术理论知识,对现有NGN网络的安全性进行了工程分析,在此基础上,提出了一种NGN网络终端认证的实施方案,有效地提升了NGN网络的安全特性,最后对基于地区的NGN网络安全技术方案提出了工程设计建议。  相似文献   

20.
为解决当前图书馆网络安全事件频发的问题,设计了基于策略网络的安全解决方案。引入基于角色的策略和动态入侵响应的设计思想,提出基于策略的网络安全管理的策略模型。以大连理工大学图书馆网络方案为例,阐述了基于策略网络的技术支撑原理、设计思路及应用方法。实践证明,基于策略的网络管理方案能有效保障图书馆网络系统的安全性和可靠性,实现了网络安全管理的简易化、智能化及自动化,提高了网络资源的使用效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号