排序方式: 共有231条查询结果,搜索用时 15 毫秒
1.
叶苗 《广西大学梧州分校学报》2005,15(3):98-99
本文先简要的介绍了入侵检测系统的组成和几个应用层次,接着讨论了数据融合技术中的Dempster-Shafer证据理论,并尝试给出了其在入侵检测的身份识别的一个算法和实例. 相似文献
2.
高红霞 《太原教育学院学报》2002,20(4):77-79
随着计算机应用的日益广泛深入和计算机网络的普及,为保证计算机系统和网络通信和正常运行,计算机的安全问题已日益受到广泛的关注和重视。对于时下广大的网络用户来说,通过拨号方式来实现网络接入还是较为普遍的一种途径,黑客的入侵经常通过拨号网络来实现的,所以如何提高拨号网络的安全已经成为非常重要的问题。 相似文献
3.
随着网络速度不断提高和规模的快速扩展,对入侵检测系统的模型、结构和实现技术提出了新的需求。在深入分析和讨论现有入侵检测模型和技术优缺点的基础上,针对高速网络的特点,本文提出了一种层次可变的树状分布式入侵检测体系结构。该结构可以根据网络规模的变化动态地进行配置,各节点的增加和删除采取注册和注销的方式,而且树状结构中的每一个独立节点都可视为一个完整的入侵检测系统。利用动态负载均衡与基于协议分析的多模式匹配技术对其进行实现。 相似文献
4.
1IntroductionIntrusion detection systems(IDS)can be catego-rizedinto two types bytheir detection algorithms:mis-use detection and anomaly detection.Misuse detectiondefines known attack signatures(using expert know-ledge),and tries to find the ones that ma… 相似文献
5.
6.
本文介绍了网络入侵检测系统的基本功能。在对目前研究的入侵检测系统的分类、性能分析、技术分析的基础上,提出了一个针对网络入侵的综合解决方案,同时探讨了入侵检测系统的发展方向。 相似文献
7.
基于数据挖掘的入侵检测系统中挖掘效率的研究 总被引:1,自引:0,他引:1
入侵检测在计算机安全系统中发挥着越来越重要的作用,目前入侵检测使用的规则集还是注意依赖于专家分析提取,由于入侵检测系统中数据量很大,使用人工分析的代价是昂贵的.用数据挖掘技术分析网络数据进行入侵检测,可以有效的减少人工分析的工作量,但数据挖掘技术应用到入侵检测中存在着一些问题,特别是挖掘效率的问题,该文提出了使用数据过滤和增量挖掘技术来提高挖掘的效率. 相似文献
8.
一种入侵容忍的资料库 总被引:2,自引:0,他引:2
ARECA的设计保护了CA私钥的保密性,使ARECA能实时在线地为用户签发证书或撤销证书;但作为安全的在线CA,分发证书的资料库的安全也是关键问题。ARECA的资料库是入侵容忍的,通过将复制的服务器组织成分发屏蔽失效法定数目团体系统,能屏蔽良性失效或者被攻击者控制的服务器的行为,为用户提供正确的证书和证书撤销列表查询服务。异步通信条件下,n>3f个服务器组成的资料库能够容忍至多f个服务器同时失效。 相似文献
9.
黄河三角洲及渤海莱州湾滨海区土壤资源及其合理开发利用 总被引:6,自引:0,他引:6
郭洪海赵树慧史立本林守宗刘兆辉 《资源科学》1994,16(3):12-19
黄河三角洲及渤海莱州湾滨海区土壤含盐量高和肥力低为其突出特点。干旱的气候、黄河尾闾河道的摆动、咸水的侵染、风暴潮的侵袭等自然条件和人类活动决定着土壤发生与发展的总趋势。生物与工种措施相结合综合治理旱、涝、盐、咸、瘦、农、林、牧、渔、盐综合发展,是合理开发4黄河三角洲、土壤资源、土壤盐 相似文献
10.
在一般的IDS中存在着很高的漏报和误报率.从一般入侵检测的原理出发,分析了产生漏报和误报的主要原因,并提出了相应改进方法. 相似文献