首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着网络技术的不断发展 ,网络安全变得越来越重要 .在已有的网络安全研究中 ,多着眼于防犯入侵 ,而对于入侵后的取证问题研究甚少 .依据入侵者最有可能在系统日志和网络通信数据中留下的痕迹 ,研制出一个网络入侵取证系统 .该系统能有效地解决网络入侵取证的难题  相似文献   

2.
网络入侵检测和计算机取证技术对网络犯罪防范和打击具有关键性意义。阐述了入侵检测步骤和主要分析技术、探讨计算机取证的法律依据及其关键技术,在对入侵检测和计算机取证进行基本阐述的基础上,尝试构建网络入侵取证模型。  相似文献   

3.
网络入侵检测和计算机取证技术对网络犯罪防范和打击具有关键性意义。阐述了入侵检测步骤和主要分析技术、探讨计算机取证的法律依据及其关键技术,在对入侵检测和计算机取证进行基本阐述的基础上,尝试构建网络入侵取证模型。  相似文献   

4.
网络取证系统的最终目标是给法庭提供可靠的数字证据,而面对高速网络取证系统的海量数据其存储是一个挑战.文章提出一个有效的存储模型,完成海量证据的存储,建立证据获取平台.  相似文献   

5.
研究了网络入侵检测系统的功能及缺陷,并根据网络安全的需要,设计了一个网络入侵检测系统结构.  相似文献   

6.
网络入侵检测系统介绍   总被引:1,自引:0,他引:1  
要介绍了网络入侵、网络入侵检测、网络入侵检测系统的概念,简要介绍了网络入侵检测的过程,入侵检测的技术,入侵检测系统的分类,入侵检测系统的评估,入侵检测系统的发展方向。  相似文献   

7.
国内外学者研究网络取证必须遵守一定的程序和步骤,建立诸多网络取证过程模型,但是从网络发展趋势来看原有的取证分析模型已不能满足高速网络对网络取证提出的新挑战.文中提出一种数据分析模型,完成在海量的各种数据中以合法的手段高效、及时、准确地获取电子证据,包括静态数据的获取和动态数据的捕捉.  相似文献   

8.
随着计算机网络的迅速普及,网络安全问题日益突出.网络入侵是危害网络安全的重要因素.网络入侵的原因有网络黑客的兴趣价值、网络软件工具的滥用.他们可以通过特络伊木马软件;电子邮件炸弹;使用Ping命令;通行字获取;利用系统软件的漏洞;进行IP欺骗等途径进行网络入侵.为了阻止黑客入侵最好的办法是利用软件进行网络入侵检测,同时我们可以利用各种防火墙软件防止网络入侵.  相似文献   

9.
网络技术的发展为网络犯罪中电子证据的取证带来了新的挑战,由于电子证据自身的特殊性,使得在取证过程中存在一系列问题,本文从立法和实务的角度分析了我国网络犯罪中电子证据取证的现状,并针对这些问题提出了几点建议.  相似文献   

10.
网络入侵防御系统(Intrusion Prevention Systems)介绍   总被引:2,自引:0,他引:2  
网络安全防御已成为世界范围内普遍关注的热门话题,与现有的网络安全解决方案诸如防火墙和入侵检测系统(IDS)相比较,网络入侵防御系统(IPS)能够以更全面、更智能的检测方法,使用户的网络免受多种类型的网络入侵与攻击。  相似文献   

11.
智能入侵检测系统是指在入侵检测系统中引入网络会话模块和ANN检测引擎的系统.该系统将分别来自简单规则的检测引擎和ANN检测引擎的两个输入值输入分析器,从而提高规则检测的准确率.  相似文献   

12.
网络入侵检测系统的研究   总被引:1,自引:0,他引:1  
研究了网络入侵检测系统的功能及缺陷,并根据网络安全的需要,设计了一个网络入侵检测系统结构。  相似文献   

13.
提出了一种受免疫原理启发的网络入侵行为监测方法.受免疫机制的启发,抽取网络数据包的特征信息模拟抗原,采用检测器模拟免疫细胞,通过检测器的进化,识别网络入侵行为数据包,检测到网络入侵时,对未实施完成的网络入侵进行预警,并实时提取网络入侵行为信息作为证据进行安全保存,通过数学语言推导了网络入侵行为监测的全过程,为网络入侵行为监测提供了一种新途径.  相似文献   

14.
李述安 《华章》2007,(5):131
企业网络给企业带来了很大的方便,但病毒的入侵和破坏却给企业带来了巨大的损失,搭建企业网络防病毒安全系统就称为保护网络安全的首要任务.本文对企业网络如何搭建防病毒安全系统进行了阐述.  相似文献   

15.
在网络技术发展的同时黑客攻击技术也在飞速发展,相辅相承的网络安全也从无到有.现有的网络安全产品已经为网络建立了一道安全防护屏障,但这些产品对快速发展的黑客攻击仍是防不胜防.这主要是缺少了非常重要的一环--对网络活动的监视和审计,对违规行为和入侵行为进行预警和响应,于是提出了计算机和网络安全的第二道防线--入侵检测系统.入侵检测技术是继"防火墙"、"数据加密"等传统安全保护措施后新一代的安全保障技术.它对计算机和网络资源上的恶意使用行为进行识别和响应,它不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动.  相似文献   

16.
随着计算机网络技术的不断发展和普及,网络的对外开放性、共享性也越来越强,网络数据库的安全也随时面临着外来入侵的威胁.因此,数据加密技术对保护网络系统的安全变得越来越必要,但是网络数据库加密技术需满足一定的条件才有可能抵御外来病毒的入侵和骚扰.在网络系统中,网络数据库加密技术的好坏主要是看加密的方式和加密的管理方法能否确保数据库的安全.所以如何加强数据库的加密技术,来保护网络系统的安全,成为了现在亟待解决的问题.  相似文献   

17.
文章介绍了入侵检测系统及其分类,指出了目前在无线传感器网络中入侵检测系统(IDS)所面临的挑战。在此基础上,提出了一种基于Agent的分级多层无线传感器网络入侵检测系统与技术,并分析了其网络结构、工作原理和性能。  相似文献   

18.
企业内部网络由于在出口处部署防火墙,内部部署入侵检测系统的原因.网络安全主要体现在网络设备配置简单和人员使用不规范等方面.其中企业内部网络的广播风暴是造成网络瘫痪的主要原因.本文就企业内部网络广播风暴的防范提出了几点防范措施.  相似文献   

19.
本文介绍了网络入侵检测系统的基本功能。在对目前研究的入侵检测系统的分类、性能分析、技术分析的基础上,提出了一个针对网络入侵的综合解决方案,同时探讨了入侵检测系统的发展方向。  相似文献   

20.
计算机网络的发展,使网络安全变得越来越重要。入侵检测是近年来网络安全研究的热点。本文主要介绍了网络入侵检测系统,主机入侵检测系统,常用的入侵检测技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号