首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
对当前的入侵检测系统进行分析,在充分研究国内外入侵检测系统发展趋势的基础上,参照了代理技术,对多种检测方法进行分析和比较,根据校园网可划分为功能独立的子网的结构特点,同时充分利用代理技术在入侵检测系统中的技术优势,在分析已有分布式入侵检测系统模型的基础上,提出带监控管理中心的多代理入侵检测模型框架。该模型采用分布式的体系结构,结合基于网络和基于主机的入侵检测方法对入侵行为进行检测。  相似文献   

2.
基于AGLET的分布式入侵检测系统的研究   总被引:1,自引:0,他引:1  
传统的安全技术如防火墙、加密、身份验证等无法满足现在网络安全的需要.基于移动代理技术的分布式入侵检测系具有动态、实时、防御等功能,通过动态地添加、删除和修改代理,可以增强其动态配置功能和扩展性,也可以减少对网络可靠性的要求和带宽的消耗,确保入侵检测系统的安全、高效.  相似文献   

3.
移动代理是对分散计算提供了一种新型范例。但是、进行与移动代理相关的安全方面的威胁方面的探讨也是十分必要的。在这里所涉及的安全威胁不仅仅是指有恶意的代理模式,而且也包含因有恶意主机引发的威胁。前者是相当于有恶意的移动代理攻击主机的情形,具体可以认为是对计算资源的非法访问以及对计算资源的过剩消耗。后者是相当于移动处有恶意的主机攻击移动代理的场合,对主机攻击模式来说、可以认为是移动处主机非法访问不具备防御功能的移动代理、篡改(比如说,对移动代理的状态的修改,在移动代理中非法添加本主机的任务等)。本论文所论述的安全功能为针对上述攻击模式的移动代理所应具有的保护功能。论文中首先说明移动代理和它的特征。然后论述移动代理的安全所应具有的功能以及移动代理中具有代表性的系统所实现的功能。  相似文献   

4.
移动代理是对分散计算提供了一种新型范例。但是、进行与移动代理相关的安全方面的威胁方面的探讨也是十分必要的。在这里所涉及的安全威胁不仅仅是指有恶意的代理模式,而且也包含因有恶意主机引发的威胁。前者是相当于有恶意的移动代理攻击主机的情形,具体可以认为是对计算资源的非法访问以及对计算资源的过剩消耗。后者是相当于移动处有恶意的主机攻击移动代理的场合,对主机攻击模式来说、可以认为是移动处主机非法访问不具备防御功能的移动代理、篡改(比如说,对移动代理的状态的修改,在移动代理中非法添加本主机的任务等)。本论文所论述的安全功能为针对上述攻击模式的移动代理所应具有的保护功能。论文中首先说明移动代理和它的特征。然后论述移动代理的安全所应具有的功能以及移动代理中具有代表性的系统所实现的功能。  相似文献   

5.
网络入侵检测技术的研究   总被引:3,自引:0,他引:3  
入侵检测技术的发展给网络安全提供了又一个重要的防御手段,而基于网络的入侵检测技术更能适应网络上的安全防御,通过分析网络安全的需求,构建网络入侵检测系统模型,以期达到防御的目的。  相似文献   

6.
提出了一种基于移动代理的入侵检测模型(MAIM),阐述了模型的体系结构及其实现机制,其中包括模型的通信机制、安全机制、检测机制等。该模型不仅能够检测主机行为和网络行为,而且能够检测到不同层次的入侵行为。  相似文献   

7.
张文杰  刘玉 《考试周刊》2011,(1):176-178
本文把入侵防御系统(GIPS)应用在网格安全领域,实现网格环境下网格入侵防御系统。应用入侵防御到快速成长的网格中来,改善网格环境中应用系统的安全性是个新领域。本文提出的灵活的入侵防御结构,适合网格环境下的安全需求。  相似文献   

8.
蠕虫已成为全球网络最严重的安全威胁,但由于其有别于其他攻击方法的特点,现有的网络防御方法对蠕虫的攻击显得无能为力。针对传统防御方法在防御蠕虫入侵方面的不足,在针对网络蠕虫攻击特点的基础上,提出一个新的分布式入侵检测框架,来尽早发现蠕虫的踪迹,并立即进行防御。此框架不仅能够实时检测未知类型的网络蠕虫攻击,还能分析蠕虫攻击中扫描过程的网络传输特征和在网络内可能感染的主机列表。基于框架原型系统对CodeRed II蠕虫攻击检测得到的实验结果,证明该框架对蠕虫的早期扫描行为更加敏感,并具有更低的误报率。  相似文献   

9.
针对零日攻击的攻击原理分析定时更新补丁、防火墙、入侵检测系统、防病毒软件、UTM网关等传统被动防御方式的不足,建议从网络人口、PC端点进行各个层次的防御,来实现主动防御零日攻击,通过综合使用网关防御、实施分级保护域以及部署主机型人侵防御系统,启发式行为检测反病毒软件等技术及安全管理策略对抗零日攻击,基本达到对零日攻击实现“零日防护”的目的.  相似文献   

10.
入侵检测系统正是一种积极主动的安全防护技术,它可以监视主机系统或是网络上的用户活动,发现可能存在的入侵行为.入侵检测技术是安全审计中的核心技术之一,是网络安全防护的重要组成部分.入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在不影响网络性能的情况下能对网络进行监测,提高了信息安全基础结构的完整性.  相似文献   

11.
《海外英语》2007,(5):44-45
It is worthy of noting that, whilst Crookston Castle witnessed the earlier and happier portion of Mary's variegated life,  相似文献   

12.
一、吃和喝吃苹果 eat an apple, 吃药 take medicine,吃糖 have some sweets,吃饭 have one's meals,吃馆子 dine out,吃惊 be surprised/  相似文献   

13.
《海外英语》2007,(5):10-11
Many college freshmen arrive woefully unprepared to do college work, and as disadvantaged populations continue to grow, the share of the American work force that has made it through college is expected to plummet. Many experts blame that educational failure not just on high schools but also on colleges. School & College, a special report by The Chronicle, looks at efforts to fix the system. What reforms would better prepare students for college? What should schools and colleges be doing differently? How should state and federal officials help?  相似文献   

14.
《海外英语》2007,(4):36
There are numbers of crossroads on our long and unpredictable life journey where we totally have no idea about which direction to choose. No matter what our decision is, we should not turn back, but face the music and go ahead instead. I am this kind of girl who always does try without regretting, one example is how I dealt with my love.  相似文献   

15.
王菲 《华章》2007,(12):273-273
Migration occurs behind a variety of reasons and has a great effect on the whole world. People may migrate in order to improve their economic situation, or in order to escape civil strife, persecution, and environmental disasters. The impact of migration is complex, bringing both benefits anddisadvantages. This paper briefly talks about the causes of migration, the allocation of benefits, and the ways in which individual countries and the international community deal with this important subject.  相似文献   

16.
裴水妹 《华章》2007,(11):196
Sister Carrie is one of the most controversial characters in American literature.Thought as a "fallen woman" firstly,she was defined as a "new woman" by some critics later. However, by digging into the motivaton behind the whole process of Carrie's "success", the relationship between Carrie and her creator (the author), the social conditions of then American, it can be found that Carrie has never been free-standing on her thought and she has never found her real-sdf even after becoming a famous actress. In a society dominated by mass consumerism Carrie is only an adherent of her own desires. She also is a representative of all those country girls flooded into cities, a symbol and a sacrifice of the urbanization of America in a time countryside was overcome by cities.  相似文献   

17.
18.
1.IntroductionOne-cyclecontrolmethod,whichwasproposedaboutonedecadeago[1],hasbecomeanattractivemethodinspecialfieldssuchaspowerfactorcorrection[2-6],switchingamplifiers[7,8],etc.Themainideaofthiscontrollerisbasedonintegrationofdiodevoltageinone-cycleandforcesittobeexactlyequaltothereferencevalue.Themainadvantageofthiscontrollerisitsrealtimeabilitytorejectthevariationofinputvoltage[1].Despitethisgreatability,ithasnogoodperformancesinrejectingofloaddisturbanceandfollowingreferencecommands.Espec…  相似文献   

19.
《海外英语》2007,(4):8-9
城堡, 是欧洲典型的建筑之一, 每个城堡都有一个美丽的传说或是一段历史。从本期开始, 我们将推出“城堡之旅”, 带各位读者去浏览、观赏欧洲各地的城堡, 开始一段文化与历史的旅途!  相似文献   

20.
During interview with English majors, it was found that a majority of students expressed disappointment with their experience of English literature classes. Students' dislike of learning English literature appears to be the major problem of teaching English literature in China. Reader response approach is a good way to solve this problem. In this paper, I explain the rationale behind the reader response approach, such as its origin, definition, features, assumptions, and strategies. Then I illustrate how reader response approach works as a teaching strategy by presenting several teaching models. At last I evaluate its usefuiness for teachers and present the advantages of reader response approach in Chinese context.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号