共查询到18条相似文献,搜索用时 125 毫秒
1.
王路 《吉林粮食高等专科学校学报》2006,21(1):25-27
网络安全在Internet中的重要性越来越明显,因此,作为网络安全措施一个环节的入侵检测系统(简称IDS)也越来越受到关注。智能化、分布式和监视大规模网络是当前国际上许多入侵检测系统所强调的。本文针对这一点论述了如何实现智能化分布式入侵检测系统,并强调了它的使用价值。 相似文献
2.
在分析当前网络入侵诱骗技术并总结其弊端的基础上,提出一种新的入侵诱骗模型.在系统运行时,该模型结合入侵检测系统IDS(Intrusion Detection System),两者优势互补,当检测到有入侵行为时,才进行入侵诱骗,从而提高了网络的安全性. 相似文献
3.
MPLS 网络结构具有很好的通信和分布式特征,是分布式网络入侵检测的理想架构。针对分布式网络入侵检测系统体系结构中的通信部件,将 MPLS 技术和分布式网络入侵检测结合在一起,探讨了基于 MPLS 的分布式网络入侵检测的工作过程。采用 MPLS 技术实现分布式入侵检测是有效的,解决了传统的分布式网络入侵检测的通信及部件的分布问题,与此同时还保留了传统的分布式网络入侵检测的独立性、集中性和分布性这些优势。 相似文献
4.
入侵检测系统可以有效的防范黑客对无线局域网的非法入侵。介绍了无线局域网的入侵检测系统,基于移动代理的入侵检测系统将会成为无线局域网安全防御的重要方法,为无线局域网和网络用户提供可靠的安全保证。 相似文献
5.
高校图书馆的计算机网络安全策略研究 总被引:6,自引:1,他引:6
吴霞 《农业图书情报学刊》2004,16(9):22-24
本文详细阐述了计算机网络技术在高校图书馆中的作用 ,同时指出了网络技术存在的安全隐患。针对网络安全的内部 外部两方面的问题 ,提出了以防火墙 ,入侵检测系统 ,反黑客病毒软件来防止来自外部的网络入侵 ;以选择高可靠系统运行平台、划分VLAN、加强图书馆内部网络和管理系统的安全设置的方式来解决系内网的安全。我校图书馆采用以上技术 ,取得了很好的效果 ,有效地保障了网络运行安全。 相似文献
6.
为了提高入侵的检测效率,提出了一种基于数据挖掘的改进的Snort系统.该系统充分利用数据挖掘的入侵检测优点,采用改进的Apriori算法,在Snort原系统基础上增加一个数据异常检测模块,改进了Snort存在的缺点,提高了检测率.通过模拟实验验证和实际网络环境应用分析,得出该系统比原Snort系统具有更高的检测性能,能检测未知的网络入侵,提高计算机系统的安全性. 相似文献
7.
《山东省农业管理干部学院学报》2016,(8)
首先对计算机网络安全面临的威胁做出了全面的分析和概述;然后针对网络面临的安全问题给出了计算机网络安全防御的常用技术;通过分析现阶段网络安全技术的不足之处,针对入侵防御系统的不足之处,提出构建认知学习入侵防御系统,该系统能够极大改善现阶段网络安全防御系统的不足,具有较强的研究意义。 相似文献
8.
9.
由于分布式入侵检测系统能够解决传统集中武入侵检测系统存在的问题,因而目前该系统成为计算机网络安全领域的研究热点。设计和实现了基于Snort的分布式入侵检测系统,并对系统进行了模拟攻击试验。测试结果表明,该系统能够提高实时检测的准确率,对加强网络安全性具有重要作用。 相似文献
10.
入侵检测系统中的数据漏报和误报一直是困扰网络安全的问题,只有解决了这个问题才能真正提高网络安全性。通过研究加权关联规则挖掘算法,将关联规则算法应用到入侵检测系统的海量数据挖掘,研究一种基于改进加权关联规则算法的入侵检测系统,并给出了该系统的模型和流程结构,通过测试证实该模型可满足当前网络安全各项入侵检测系统的要求。 相似文献
11.
网络安全及相关技术 总被引:15,自引:0,他引:15
王丽辉 《吉林农业科技学院学报》2005,14(2):15-16,23
Internet是以网络共享来实现面向所有用户的技术,而资源共享和网络安全是一对矛盾,随着Internet技术的发展,资源共享的不断发展,导致网络安全问题日益突出。本文分析了不断增长的网络安全威胁,介绍了网络安全需求及与之相关的技术。 相似文献
12.
13.
有线电视可寻址网络技术做为一个新发展起来的技术在我国的有线电视系统中得到广泛的应用。但是随着技术和材料的发展升级,可寻址网络技术又面临着宽带双向HFC网络技术进入实用阶段而带来的影响,如何更好地利用可寻址网络技术并使其在双向HFC网络改造中得到更好的应用,减少和保护网络改造投资,更快地推广双向HFC网络是不容忽视的问题。 相似文献
14.
主要研究了WinpCap技术在校园网络流量监控中的应用,并基于WinpCap技术开发了网络流量监测系统,从而使校园网络的运行更加高效、安全。 相似文献
15.
隆毅 《农业图书情报学刊》2008,20(4):30-32
文章分析了图书馆网络安全,并就IDS存在的缺陷以及降低IDS误报率提出了改进的方法,最后结合工作实际提出把改进后的DIDS应用于目前图书馆的网络安全管理. 相似文献
16.
17.
数字图书馆拥有数字化资源、网络化存取、分布式管理三个基本要素。存储基础设施是数字图书馆的重要组成部分,而存储技术和存储设备是构造存储基础设施的重要组成部分。在对网络存储技术进行分析的基础上,研究和探讨了数字图书馆系统中的网络存储技术。 相似文献