首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 11 毫秒
1.
介绍基于主机的人工免疫入侵检测模型和基于网络的入侵检测模型,构建基于主机和网络的入侵检测系统模型,并通过否定选择、静态克隆和动态克隆等算法,利用测试数据进行实验验证,得到与预期一致的结果.  相似文献   

2.
基于大规模网络的入侵检测系统的设计与实现   总被引:1,自引:0,他引:1  
随着人们对入侵检测技术研究的不断深入和网络传输带宽的不断增加,传统的入侵检测的基本管理和通信模式受到了越来越大的挑战.为了达到大规模网络所具有的高速的、超大规模的、能对不同网络自治域进行监测和管理的、实时网络自动违规识别和响应的要求,就必须设计一种新的针对大规模网络的管理和通信模式.文中介绍了大规模网络和入侵检测的一般概念,并重点介绍了大规模网络的管理模式和各个组件的通信协议的设计与实现.  相似文献   

3.
Intranet安全技术的研究   总被引:6,自引:6,他引:6  
由于历史和技术的原因,我国的Intranet安全没有得到应有的重视,是个薄弱环节,文中对于Intranet网络上采用的数据加密,数字水印,身份验证,网络反病毒,防火墙等安全技术进行了理论分析与探讨,其宗旨在于为Intranet安全性建设提供理论,向时提出安全性Intranet管理建设的原则。  相似文献   

4.
网络入侵检测系统的设计与实现   总被引:3,自引:3,他引:3  
针对异常发现技术和模式匹配技术各有利弊的特点,设计了将这两种技术综合运用的网络入侵检测系统.通过将模式匹配技术与基于统计各类状态的异常发现技术相结合,达到增强系统准确性、完整性的目的.实验表明,在一定的网络流量下,本系统具有良好的检测及发现入侵数据的功能,并对通过异常手段入侵的数据也有着较完善的发现与防范机制.  相似文献   

5.
移动Ad Hoc网络的自身特点,使它比有线网络更容易遭受攻击。文章首先分析了威胁移动Ad Hoc网络安全的典型攻击,主要讨论了移动Ad Hoc网络的安全路由技术和入侵检测技术两种安全技术,对一些典型安全方案进行了论述与比较。  相似文献   

6.
网络入侵检测需要考虑的因素是多方面的并且是模糊的,要准确界定正常状态和异常状态是目前入侵检测系统面临的一个难点,针对这一问题,本文提出了在网络入侵检测中运用模糊择近原则,利用模糊集合理论对网络入侵参数进行处理,最大限度地把正常状态和异常状态区分开来,提高了入侵检测的准确性,并通过实验验证了这一方法的可行性.  相似文献   

7.
本文详细介绍了基于移动代理的分布式入侵检测系统的实现。此模型包括代理服务器、数据收集代理、入侵检测代理、监测代理和代理数据库五个部分,它的特点是具有广泛性、灵活性、和交互性。  相似文献   

8.
构建网络安全体系,保障电子政务畅通   总被引:1,自引:0,他引:1  
张达旭 《北方交通》2008,(5):228-229
构建安全的电子政务网络体系对于推动政府工作信息化、促进政务公开、提高政府办公效率、构建和谐社会是非常重要的.在详细介绍目前网络安全一些认识误区的基础上,结合实际工作经验,从技术实施、制度建设方面阐述了如何构建安全的网络体系的问题.  相似文献   

9.
10.
为了在响应决策过程中合理地选择和使用响应因素,对现有入侵响应决策模型中的响应因素进行了统计,并依据所提出的分类标准对响应因素进行了分类.围绕响应时机决策和响应措施决策这两个问题,对响应因素进行分析和讨论,指出已有响应决策模型中对一些响应因素的不当使用.讨论所研发的入侵报警管理与入侵响应系统IDAM&IRS的结构、响应决策过程和实验情况,并阐述了其中所涉及的响应因素.最后,对响应因素在响应决策中的地位和作用等进行了总结.  相似文献   

11.
P2P网络安全监控系统的设计与实现   总被引:1,自引:0,他引:1  
针对P2P技术带来新的网络安全问题,以国内某一广泛应用的P2P系统为对象,设计并实现了对P2P用户有效监控,对有害信息传播进行封堵过滤,对危害行为进行布控定位,保障了P2P系统健康运行。目前,该系统已经在实际中得到成功应用。  相似文献   

12.
分析了施工风险安全控制技术的应用现状,并提出了优化技术应用的实践方法,其目的是为相关建设者提供一些理论依据。结果表明,施工风险安全控制技术应用效果,需要技术人员根据工程建设的实际情况来找出具体适用性的处理控制方法。  相似文献   

13.
介绍了高速公路收费网络的构成,分析了影响网络系统安全的因素,提出加强网络安全的具体措施。  相似文献   

14.
提出了一种在MANET网络中基于移动Agent的人侵检测系统.介绍了系统的基础算法、体系结构以及工作原理.根据系统的基础算法得到数据报文的最佳传输路径,通过各节点的观察并结合其他节点的观察,判断可疑行为超出了预警范围时,发出告警信号,并采用绕路的措施;之后综合考虑来自各个节点的告警信号,得出最终可靠的结论,并从网络中彻底删除该节点.利用NS-2网络仿真工具模拟了黑洞、虫洞等人侵行为,以及系统对这些行为的对抗,仿真结果表明,本系统具有很高的效率和鲁棒性.  相似文献   

15.
《黑龙江交通科技》2016,(9):115-116
针对桥梁施工安全,在介绍施工安全影响因素的基础上,从施工角度分析了安全控制技术,并提出不同桥梁类型所对应的安全管理方法。  相似文献   

16.
本文通过现场探索和理论研究,根据不同的场区地质条件、环境要求和施工条件等,提出一种基坑土体变形控制方法,力求达到最优的既经济又安全的效果,可为类似工程作为参考。  相似文献   

17.
对近年来桥梁工程中的安全检测技术进行系统分析,重点阐述桥梁荷载试验、基桩完整性检测、桥梁结构损伤识别技术、桥梁无损伤检测技术等安全检测技术,并提出桥梁加固维修的方法和适用条件,以期为桥梁安全与加固维修提供理论依据。  相似文献   

18.
公路桥梁工程在社会经济发展的推动得到了快速的发展,建设数量越来越多,规模越来越大,然而却也出现了不少质量安全问题,因此施工单位必须重视公路桥梁工程的施工安全,积极采取有效的安全控制技术措施,减少工程质量问题的发生。本文首先简要分析了常见的安全控制事故因素,接着阐述了目前我国公路桥梁施工安全控制遇到的问题,然后重点介绍了公路桥梁施工安全控制的准备工作与施工过程中的安全控制技术,旨在加强与同行的沟通交流,降低安全控制事故的发生率。  相似文献   

19.
信息系统内部安全审计机制   总被引:1,自引:0,他引:1  
针对目前大量存在的信息系统内部安全问题,提出了基于安全审计和入侵检测技术的信息系统安全审计平台,并具体给出了其内部工作流程和实现机制.鉴于信息系统内部安全的特点,作者提出了建立系统内部人员的个人诚信信息,并将其作为入侵检测的匹配条件之一.针对入侵检测系统,采用了误用检测技术和异常检测技术相结合的方式,将事后审计数据作为训练数据建立入侵检测模型,最终实现对信息系统内部审计信息的实时处理.  相似文献   

20.
提出了一种基于二层贝叶斯网的网络入侵检测方法,该方法能够从审计数据中自动学习知识生成入侵模型,并根据该模型检测入侵行为,从而提高入侵检测系统得自适应性和可移植性,降低系统的误报率和误检率.并通过设计实验来验证基于贝叶斯网的入侵检测系统的性能,实验数据采用KDD cup 1999年的部分数据.实验结果表明:该方法在只使用10%训练数据和部分记录属性来学习的情况下,检测效果仍比较好.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号