首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
入侵检测技术IDS是一种主动保护自己免受攻击的一种网络安全技术.它能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性.本文对早期网络入侵检测系统模型的分析上的基础上,提出了一种新型入侵检测模型,从而尽最大可能减少误报和漏报情况的发生,大大提高入侵检测系统的有效性.  相似文献   

2.
主动的网络安全防御技术--蜜网技术   总被引:3,自引:0,他引:3  
夏威 《职大学报》2005,(2):29-30
传统的网络安全模型如防火墙和入侵检测等都是基于被动防御的技术,而基于主动防御的蜜网技术则在一定程度上克服了传统安全模型被动防御的缺陷.基于蜜网的网络安全防御技术--用DMZ(非武装区)和两层防火墙来防止内部网络被入侵,用MDS(网络入侵检测系统)和流量量控制的方法来防止外部网络被攻击,从而较好地解决了传统网络安全模型存在的一些缺陷.  相似文献   

3.
网络信息安全是一项动态的、整体的系统工程.网络信息安全一般包括网络系统安全和信息内容安全.为了保护网络信息安全,除了运用法律和管理手段外,还需依靠技术方法来实现.网络安全的基本技术目前有:防火墙技术、访问控制技术、网络反病毒技术、网络安全漏洞扫描技术、入侵检测技术、信息加密技术、信息确认技术等.本文通过网络信息安全面临的危险及网络系统安全存在的漏洞,引出加强网络安全管理的各种技术方法,闸述了网络信息安全的重要性.  相似文献   

4.
入侵检测技术现状与发展趋势   总被引:1,自引:0,他引:1  
入侵检测是动态安全技术中最核心的技术之一.从当前常见的入侵检测方法、入侵检测标准化研究两个方面,详细分析了目前入侵技术的发展状况,并且阐述了入侵检测系统今后的发展方向.  相似文献   

5.
入侵检测系统(IntrusionDetectionSystem简称IDS),顾名思义,便是对入侵行为的发觉。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统。与其他安全产品不同的是,入侵检测系统需要更多的智能,它必须可以将得到的数据进行分析,并得出有用的结果。一个合格的入侵检测系统能大大的简化管理员的工作,保证网络稳定,确保网络的安全运行。  相似文献   

6.
两种入侵检测系统的分析比较   总被引:1,自引:0,他引:1  
针对主机入侵和网络入侵的多样性和复杂性等问题,文章从入侵检测技术的工作原理和作用入手,重点论述了两种常用的入侵检测系统,即基于主机的入侵检测系统和基于网络的入侵检测系统,提出响应措施,为系统安全防护提供了有力的保障。  相似文献   

7.
谈构建计算机入侵检测系统   总被引:1,自引:0,他引:1  
但随着技术的发展,网络日趋复杂,防火墙技术所表现出来的不足引出了人们对入侵检测系统(IDS)技术的研究和开发。本文就入侵检测系统定义、入侵检测系统分类、入侵检测系统功能模块作了一定的分析,并对入侵检测系统作了简单的前景预测。  相似文献   

8.
介绍了一种在Internet环境下入侵容忍系统技术.现代网络的安全研究主要是从如何防止攻击的角度来进行的.入侵容忍系统技术则假设攻击与正常数据是不能明确区分的,攻击的发生是不可避免的.如何在有攻击的情况下,使网络仍能为预期的合法用户提供有效的服务是入侵容忍系统技术的重点  相似文献   

9.
网络安全技术需要解决的主要问题是在利用Internet进行安全通信时如何同时保护内部网络与因特网隔开的屏障。本文详细分析了Linux环境下的防火墙技术,阐述了Linux防火墙的一些功能的实现方法,结合入侵检测的软模块系统作用,实现保护内部计算机网络的安全。  相似文献   

10.
随着网络技术的发展,网络环境变得越来越复杂,对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,入侵检测系统(IDS)能弥补防火墙的不足,为网络安全提供实时的入侵检测及采取相应的防护手段。  相似文献   

11.
入侵检测是信息安全研究的重要组成部分,基于网络的入侵检测系统通过详细分析计算机网络中传输的网络数据包进行入侵检测。由于检测速率与数据包采集速率不匹配,以及检测所需成本的限制,在收集用于检测的网络数据包时,必须选择有效的采样策略。本文引入博弈模型框架上的原始入侵数据包采样策略,在此基础上再进行分析和扩展。本文针对单一采样策略的缺陷与不足,引入风险管理的思想来分析在决策者不同效用偏好情况下的采样策略选择问题,并且通过具体的实例,说明了基于风险差异的采样策略选择的有效性。  相似文献   

12.
认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。本文主要分析网络攻击的手段和实现方式以及威胁,同时简单了解追踪系统原理以提高计算机网络体系的抗网络攻击能力。  相似文献   

13.
构建网络信息安全的综合防护体系   总被引:3,自引:0,他引:3  
网络信息安全已成为一个重大问题。研究网络信息安全的关键技术,包括防火墙技术、入侵检测技术、漏洞扫描技术和物理隔离技术等,构建以监测与响应为核心的综合防护体系。  相似文献   

14.
随着网络逐步融入人们的生活,网络安全形势变得越来越复杂,僵尸网络变得越来越危险,但人们尚未认识到僵尸网络特别是p2p僵尸网络的危害。针对上述情况,文章对僵尸网络的现状和危害进行了较为系统的分析,并提出了一种基于网络流量基本检测方法,对P2P僵尸网络未来的发展进行了预测。  相似文献   

15.
随着计算机及计算机网络的飞速发展,信息安全问题日益突出。网络安全是网络应用的保证和前提,没有网络安全,网络应用就无法顺利进行。安全将是网络永恒的问题,风险是无法完全消除的,关键的问题是如何尽可能地降低风险,又使网络发挥其最大效用。  相似文献   

16.
分析了目前托管式安全监控 (MSM)系统存在的优势及缺陷,提出了将机器学习应用到MSM系统的观点,以提高系统的分析效率,克服存在的社会工程安全问题.MSM系统是为了克服单一安全技术的缺陷而兴起的大范围、综合化、与人工分析相结合的安全服务系统.通过对客户网络中安全事件的实时监控,依靠系统安全分析员及安全知识库,提供对网络入侵的准确判断和即时响应  相似文献   

17.
我国旅游业信息化建设虽然取得了长足进步,但仍远远落后于西方发达国家,旅游业信息化发展滞后于整体行业发展需要。随着网络时代的到来,我国旅游业信息化建设面临机遇也有挑战,我们要以政府为主导,加强我国互联网基础设施建设,加强旅游企业的网络信息化建设,重视信息技术人才的培养和引进,杜绝网络安全隐患,使我国旅游业网络信息化建设紧跟时代的步伐,在网络时代迅猛前进,推动旅游业的飞速发展。  相似文献   

18.
摘要:随着网络信息技术的快速发展,体育同互联网高度融合,网络空间体育个人信息安全问题将会越来越严重,体育个人信息泄露已经成为体育领域巨大的潜在危机。主要利用文献资料法、分析法等研究方法进行研究分析。研究认为:网络空间体育个人信息保护应对措施主要包括技术途径与法律治理;在技术层面,体育个人信息保护应采用当前最为先进的差分隐私保护技术;但是先进技术也不是绝对安全,技术与法律制度同步建设是保障网络空间体育个人信息安全最为有效的手段;体育个人信息的收集和使用者应当遵从法律规定的基本原则,充分保障体育个人信息主体所享有的各项权利和承担信息安全义务。  相似文献   

19.
口令是信息系统安全重要的防范措施.首先讨论了口令安全所面临的问题,比较分析了多种口令安全保护机制方法,然后提出了一种基于伪装的口令保护机制,有助于推进口令系统的主动式防御,确保网络信息安全.最后,指出了口令安全有待研究的问题  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号