首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
网络安全在Internet中的重要性越来越明显,因此,作为网络安全措施一个环节的入侵检测系统(简称IDS)也越来越受到关注。智能化、分布式和监视大规模网络是当前国际上许多入侵检测系统所强调的。本文针对这一点论述了如何实现智能化分布式入侵检测系统,并强调了它的使用价值。  相似文献   

2.
入侵检测系统可以有效的防范黑客对无线局域网的非法入侵。介绍了无线局域网的入侵检测系统,基于移动代理的入侵检测系统将会成为无线局域网安全防御的重要方法,为无线局域网和网络用户提供可靠的安全保证。  相似文献   

3.
尚莹莹  袁社峰 《河南农业》2014,(4):59-60,62
计算机网络的主要功能是资源共享和数据通信。高校校园网络既给师生之间、同学之间、同事之间提供了通信渠道,也成为各种教学资源和管理信息共享的主要载体。在享受网络带来的方便快捷的同时,人们也不得不面对越来越多的来自网上的恶意攻击和信息入侵。所以,网络安全作为一个无法回避的问题呈现在人们面前。着重介绍了针对教学网络的入侵检测系统的整体设计,包括设计原则、开发环境、整体布局等内容。  相似文献   

4.
MPLS 网络结构具有很好的通信和分布式特征,是分布式网络入侵检测的理想架构。针对分布式网络入侵检测系统体系结构中的通信部件,将 MPLS 技术和分布式网络入侵检测结合在一起,探讨了基于 MPLS 的分布式网络入侵检测的工作过程。采用 MPLS 技术实现分布式入侵检测是有效的,解决了传统的分布式网络入侵检测的通信及部件的分布问题,与此同时还保留了传统的分布式网络入侵检测的独立性、集中性和分布性这些优势。  相似文献   

5.
研究分析了公共入侵检测框架理论及入侵检测的实现策略,给出了一种基于Agent的分布式入侵检测模型;设计了一个基于动态Agent的分布式入侵检测系统,介绍了它的工作原理,系统整体结构,事件产生器、分析器、响应器和事件库的设计等。该系统具有良好的分布性、扩展性。  相似文献   

6.
研究分析了公共入侵检测框架理论及入侵检测的实现策略,给出了一种基于 Agent 的分布式入侵检测模型;设计了一个基于动态 Agent 的分布式入侵检测系统,介绍了它的工作原理,系统整体结构,事件产生器、分析器、响应器和事件库的设计等。该系统具有良好的分布性、扩展性。  相似文献   

7.
随着计算机技术的高速发展及互联网技术的广泛应用,个人、企业以及国家政府部门越来越多地依靠网络进行各种信息数据的传递,然而由于网络具有开放性与共享性的特点,来自网络内部和外部的危险及犯罪活动日益增多,所以入侵检测系统及预防系统的研究及应用,对计算机系统的安全尤为重要.  相似文献   

8.
由于分布式入侵检测系统能够解决传统集中武入侵检测系统存在的问题,因而目前该系统成为计算机网络安全领域的研究热点。设计和实现了基于Snort的分布式入侵检测系统,并对系统进行了模拟攻击试验。测试结果表明,该系统能够提高实时检测的准确率,对加强网络安全性具有重要作用。  相似文献   

9.
基于虚拟机的入侵检测系统仿真试验   总被引:1,自引:0,他引:1  
分析了入侵检测系统试验的环境配置,提出了通过虚拟机技术搭建入侵检测试验仿真平台的步骤及实现过程。  相似文献   

10.
随着技术的发展,网络日趋复杂,防火墙技术所表现出来的不足引出了人们对入侵检测系统(IDS)技术的研究和开发。首先介绍了入侵检测技术、数据挖掘技术和关联规则算法,然后提出了一种基于数据挖掘技术的入侵检测系统模型,并将数据挖掘中的关联规则模型应用到实际中,取得很好的应用效果。  相似文献   

11.
本文简要介绍了入侵检测技术的原理和分类,介绍了遗传算法在入侵检测技术中的应用,以及利用遗传算法为基础和其他技术相结合的一些方法在入侵检测中的应用.通过与单个神经网络的比较,说明基于遗传算法的集成神经网络检测方法能克服单个分类算法的缺陷,提高入侵检测系统的检测率.  相似文献   

12.
基于移动Agent的分布式事务模型的研究   总被引:2,自引:0,他引:2  
传统的分布式事务模型都是基于Client/Server(C/S)的,C/S模型在并发度和系统规模方面都受到一定限制。本文作者在分析了Agent技术的基础上,将Agent技术用于分布式事务模型的建立,提出了基于Agent技术的分布式事务模型,在该模型中,事务是用Agent实现的。由于Agent具有自治性、移动性和通信性,使得事务的执行效率更高,尤其适用于大规模的分布式数据库系统中。  相似文献   

13.
入侵防御系统(IPS)是下一代主流安全系统。它不仅可进行检测攻击行为,还能在攻击造成损坏前阻断它们,从而将入侵检测系统(IPS)提升到一个新水平。  相似文献   

14.
针对分布式农产品交易系统里的主机和网络通信容易受到安全威胁的现状,提出一种基于信任的安全算法.首先,使用移动代理对用户交易记录进行综合统计并计算出行为信任值;然后对用户反馈进行分析筛选,计算出推荐信任值;最后对各种信任值进行分析,得出综合信任值.使用该算法的分布式农产品交易系统运行正常,能较好地保障网络交易安全.  相似文献   

15.
为了提高棉花生产的信息化和棉花病虫害预报的效率与智能性,针对棉花病虫害入侵产生因素的多维性,对棉花叶面信息表现的时序、棉花叶面的状态在时间和空间域中表现出的紧密相关性进行了分析,把人工神经网中的BP神经网络算法和信息安全领域中的入侵检测技术CDAN引进来,构造成基于CDAN技术与BP神经网络的棉花病虫入侵检测一预报系统.  相似文献   

16.
本文探讨了利用多智能体系统(Multi-Agent System,简称MAs)的开放性和协调性建立推理机制模型的思想,研究了协商基础上的推理机制问题.根据协商的思想,设计了分布式推理的算法以及推理机模型,并介绍了网络环境下MAS分布式推理机组件的实现方法.  相似文献   

17.
随着internet的发展,信息安全越来越引起人们的注意.据计算机紧急响应小组(CERT)公布的从1988年到1999年攻击事件增长数据可以看出,从1988年到1999年短短十年里,攻击事件增长将近20倍,与攻击相应的结果就是经济的损失,据美国商业杂志《信息周刊》公布的一项调查报告称,黑客  相似文献   

18.
随着internet的发展,信息安全越来越引起人们的注意.据计算机紧急响应小组(CERT)公布的从1988年到1999年攻击事件增长数据可以看出,从1988年到1999年短短十年里,攻击事件增长将近20倍,与攻击相应的结果就是经济的损失,据美国商业杂志《信息周刊》公布的一项调查报告称,黑客  相似文献   

19.
通过响应时间和网络流量两方面对两种网络管理模式进行分析比较,认为基于移动的Agent网络管理方案的优势在于:采用分布式计算技术减少了网络中的信息流量,增强了网络管理功能的灵活性及可扩展性,克服了SNMP网络管理的局限性,能够适应管理功能的发展和变化需要。  相似文献   

20.
在分析当前网络入侵诱骗技术并总结其弊端的基础上,提出一种新的入侵诱骗模型.在系统运行时,该模型结合入侵检测系统IDS(Intrusion Detection System),两者优势互补,当检测到有入侵行为时,才进行入侵诱骗,从而提高了网络的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号