首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
由于分布式入侵检测系统能够解决传统集中武入侵检测系统存在的问题,因而目前该系统成为计算机网络安全领域的研究热点。设计和实现了基于Snort的分布式入侵检测系统,并对系统进行了模拟攻击试验。测试结果表明,该系统能够提高实时检测的准确率,对加强网络安全性具有重要作用。  相似文献   

2.
入侵防御系统(IPS)是下一代主流安全系统。它不仅可进行检测攻击行为,还能在攻击造成损坏前阻断它们,从而将入侵检测系统(IPS)提升到一个新水平。  相似文献   

3.
在分析入侵检测模型的基础上,提出了模型体系的结构及工作流程,同时针对目前入侵检测系统成为被攻击目标的现状和代理技术给系统带来的安全问题,又提出了相应的安全策略和系统设计的方法。  相似文献   

4.
随着网络技术的飞速发展,网络安全成了越来越重要的问题,如何快速、准确、有效地识别已有的攻击和日益增多的新攻击是入侵检测系统所面临的迫切问题。支持向量机建立在统计学理论的VC维理论和结构风险最小化原则上,避免了局部最优解,并克服了维数的灾难,在解决小样本、高维输入空间的入侵检测分类问题中表现出了许多优势。  相似文献   

5.
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。简要介绍了网络安全、入侵检测以及一种攻击的防范。  相似文献   

6.
在入侵检测CIDF体系结构基础上,提出了基于网络的二层式多数据包分析入侵检测模型.这一模型中,事件分析器对当前事件分两层进行处理:先将当前事件结合历史事件进行关联分类,找出与当前事件关联紧密的历史事件;然后对包含当前事件的这一类关联事件进行回归分析,最终发现潜在的协同攻击和分布式入侵行为.仿真试验说明该算法模型能够检测出传统入侵检测系统难以发现的分布式入侵行为.  相似文献   

7.
提出了一种基于HMM的网络异常入侵建模方法,使用隐马尔可夫模型中的Baum-welch算法识别攻击者攻击意图,给出了计算P(O|λ)和阈值的算法。仿真实验数据基于林肯实验室提供的入侵检测数据集,对系统进行了测试与性能分析,并与Snort系统比较,具有一定的应用价值。  相似文献   

8.
在对生物信息学序列比对理论研究的基础上,将序列比对算法应用到入侵检测模型中,提出一种序列比对攻击特征自动提取新方法.针对Needleman-Wusch算法缺乏攻击知识积累,设计一种基于知识积累的序列比对算法IASA(Information Accumulation Sequence Alignment).新方法首先调整数据去噪并进行数据聚类,使用IASA进行序列比对,使得序列比对的特征片段趋向于更合理结果,再将比对结果所代表的攻击特征转化为IDS规则.实验结果表明,该方法能提高攻击特征生成质量,降低系统误报率.  相似文献   

9.
邱奕炜  黎树明 《安徽农业科学》2011,39(33):20917-20919
总结广西各级气象部门信息网络面临的安全威胁来源,主要有:病毒入侵和黑客攻击;基于操作系统和应用软件安全漏洞的攻击;网络用户密码盗用与权限滥用;非授权用户对关键部门信息系统的非法访问等。指出针对目前存在的网络安全威胁,关键是要提高各级领导及用户的安全防范意识,增加信息网络系统安全设备的部署。对于病毒入侵和黑客攻击的防御,可采取在网络中部署网络版杀毒软件、硬件防火墙、入侵检测系统IDS等来应对;对于基于操作系统和应用软件安全漏洞的攻击,可通过安装操作系统、应用软件的升级补丁进行完善;网络用户密码盗用与权限滥用的威胁,可通过合理设置用户权限,设置复杂的用户密码等安全手段加强防护;狙击非授权用户对关键部门信息系统的非法访问,可以通过划分子网、设置虚拟局域网(VLAN)以及防火墙黑白名单等多种方法保护关键部门信息系统不被非法访问。  相似文献   

10.
尚莹莹  袁社峰 《河南农业》2014,(4):59-60,62
计算机网络的主要功能是资源共享和数据通信。高校校园网络既给师生之间、同学之间、同事之间提供了通信渠道,也成为各种教学资源和管理信息共享的主要载体。在享受网络带来的方便快捷的同时,人们也不得不面对越来越多的来自网上的恶意攻击和信息入侵。所以,网络安全作为一个无法回避的问题呈现在人们面前。着重介绍了针对教学网络的入侵检测系统的整体设计,包括设计原则、开发环境、整体布局等内容。  相似文献   

11.
提出一种基于灰色理论BP神经网络的网络入侵预测方法。针对传统的预测方法难以高效预测大规模网络的复杂攻击行为,利用基于灰色理论的BP神经网络算法,对网络传输中的数据包建立模型、分析和检测识别,结果表明了改进后的入侵预测模型具有更好的预测精确度和效率。  相似文献   

12.
通过对比29、30届奥运会中国男篮所有比赛,找出两届奥运会中国男篮进攻方式与得分效率的差异,为以后中国队比赛做参考。采用录像解析法,运用新奥特喜马拉雅非线性编辑软件和Adobe Premiere Pro CS3非线性编辑软件,将伦敦奥运会与北京奥运会中国男篮所有比赛分割出每一个回合,统计出中国队每一名队员进攻方式及相应的技术数据,再运用数理统计从量化的角度使用SPSS13.0进行数据统计分析。得出结论:北京奥运会中国队围绕内线进攻,内线作为中枢篮下强攻或被包夹向外转移球找进攻得分机会。伦敦奥运会中国队以快为主,偏重个人进攻,以个人突破找进攻机会。两届奥运会中国队在整体进攻时缺乏配合,在对手强有力的进攻式防守下我们的单打独斗太多,分球过少,命中率偏低。  相似文献   

13.
文章对密码学中的几种主要形式化攻击模型进行了讨论与分析对比,并举例说明了不可区分选择明文攻击模型、不可区分选择密文攻击模型和不可区分适应性选择密文攻击模型的具体应用,为可证明安全性理论设计和分析密码协议提供了理论基础.  相似文献   

14.
浅析黑客攻击与反攻击技术   总被引:2,自引:0,他引:2  
信息网络的建设和发展给整个社会的科学与技术、经济与文化带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战.要想更好的保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护.本文分析了黑客攻击的特征,提出了相关防范技术来对黑客攻击行为进行检测与防御.  相似文献   

15.
解释黑客概念,描述黑客攻击行为,分析黑客攻击的流程。详细介绍了攻击前准备阶段工作,各类攻击信息的收集方法和途径,从开放端口分析、系统漏洞扫描、公开的信息、社会工程学四个方面介绍了信息的收集。常用端口介绍,常见系统漏洞列举。  相似文献   

16.
Small electrolytic lesions were made in cats through electrodes, which, when stimulated, elicited either quiet biting attack or affective paw strike attack upon rats. The Nauta method for impregnating degenerating axoplasm was used to reveal that degeneration resulting from lesions at quiet attack sites followed largely along the course of the medial forebrain bundle, while the degeneration after lesions of affective attack sites was concentrated more heavily in the periventricular system.  相似文献   

17.
缓冲区溢出攻击是各种网络攻击方法中较普遍且危害较严重的一种。文章首先描述了缓冲区溢出攻击的内存模型和产生的原理;然后结合缓冲区溢出漏洞的攻击源代码,分析了缓冲区溢出攻击的实现过程;最后,构建了一个比较完整的缓冲区溢出攻击的防范体系。  相似文献   

18.
运用录像标记统计法和因子分析法,对2012年欧洲足球锦标赛31场比赛823次射门(其中包括76个进球)的进攻战术进行统计与分析,结果表明影响射门进攻战术的因子是:中前场发动快攻是形成射门进攻最常用的核心战术手段,后场断球发动长传转移是形成射门进攻最重要的战术方法,外围吊中与利用前场定位球是形成射门进攻的战术强化形式,个人突破与界外球是形成射门进攻必不可少的战术措施。  相似文献   

19.
An area in the ventral midbrain tegmentum has been discovered in which electrical stimulation elicits biting attack. The midbrain sites from which attack was elicited correspond well with the zone in the midbrain tegmentum where degeneration was previously observed after lesions were made in lateral hypothalamic attack sites.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号