共查询到19条相似文献,搜索用时 78 毫秒
1.
严玮 《甘肃农业大学学报》2004,39(5):601-603
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。简要介绍了网络安全、入侵检测以及一种攻击的防范。 相似文献
2.
网络安全及相关技术 总被引:15,自引:0,他引:15
王丽辉 《吉林农业科技学院学报》2005,14(2):15-16,23
Internet是以网络共享来实现面向所有用户的技术,而资源共享和网络安全是一对矛盾,随着Internet技术的发展,资源共享的不断发展,导致网络安全问题日益突出。本文分析了不断增长的网络安全威胁,介绍了网络安全需求及与之相关的技术。 相似文献
3.
4.
余战秋 《河北北方学院学报(自然科学版)》2022,38(1):8-12
目的 为了提高网络安全风险溯源识别和检测能力,提出基于攻防微分博弈的网络安全风险溯源识别方法 .方法 采用网络安全风险大数据博弈均衡调度的方法 ,识别和跟踪检测网络安全风险信息,结合微分方程,建立网络安全风险溯源的目标函数;采用平衡度测量和博弈均衡控制的方法 ,控制网络安全风险的模糊性,提取网络安全风险模糊信息管理参数... 相似文献
5.
介绍了入侵检测系统和预警技术的含义,并对入侵检测系统模型进行深入分析和分类,讨论了入侵检测系统的评价标准,剖析入侵检测系统的安全性,最后是对入侵检测系统的发展趋势的预测。 相似文献
6.
浅析黑客攻击与反攻击技术 总被引:2,自引:0,他引:2
信息网络的建设和发展给整个社会的科学与技术、经济与文化带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战.要想更好的保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护.本文分析了黑客攻击的特征,提出了相关防范技术来对黑客攻击行为进行检测与防御. 相似文献
7.
《大连海洋大学学报》2022,(4):284-288
在分析当前网络入侵诱骗技术并总结其弊端的基础上,提出一种新的入侵诱骗模型。在系统运行时,该模型结合入侵检测系统IDS(Intrusion Detection System),两者优势互补,当检测到有入侵行为时,才进行入侵诱骗,从而提高了网络的安全性。 相似文献
8.
在分析当前网络入侵诱骗技术并总结其弊端的基础上,提出一种新的入侵诱骗模型.在系统运行时,该模型结合入侵检测系统IDS(Intrusion Detection System),两者优势互补,当检测到有入侵行为时,才进行入侵诱骗,从而提高了网络的安全性. 相似文献
9.
数据挖掘技术在入侵检测系统中的应用现状及展望 总被引:1,自引:0,他引:1
探讨了数据挖掘技术的现状,讨论了在入侵检测系统中使用数据挖掘技术应注意的问题,从而识别出异常和已知入侵的检测技术及其改进方案,并指出了未来的研究方向. 相似文献
10.
全面介绍了入侵检测技术,并给出了入侵检测系统的分类方法,对国际先进的技术和研究系统进行了评价和介绍,总结了入侵检测技术面临的各种问题,对未来发展方向进行了展望。 相似文献
11.
计算机网络技术及其应用已深入到各行各业和社会生活各个领域,极大地改变了生存模式,已成为生活中不可或缺的部分。但是计算机网络技术的快速发展,使网络环境变得越来越复杂,网络安全问题日益突出,比如软件漏洞、黑客入侵、病毒木马肆虐等。本文结合实际情况对影响计算机网络安全的主要因素进行了归纳和阐述,并提出了计算机网络安全的主要防御对策。 相似文献
12.
探析计算机网络安全与防范 总被引:1,自引:0,他引:1
根据计算机网络安全的基本概念,针对影响计算机网络安全的硬件、软件等四个方面的因素,提出四种计算机网络安全的相关防范措施与方案,解决了计算机网络中潜在的网络安全问题。 相似文献
13.
隆毅 《农业图书情报学刊》2008,20(4):30-32
文章分析了图书馆网络安全,并就IDS存在的缺陷以及降低IDS误报率提出了改进的方法,最后结合工作实际提出把改进后的DIDS应用于目前图书馆的网络安全管理. 相似文献
14.
15.
浅议网络信息安全 总被引:3,自引:0,他引:3
王辉 《农业图书情报学刊》2008,20(6):112-115
网络信息安全是一项动态的、整体的系统工程。网络信息安全一般包括网络系统安全和信息内容安全。为了保护网络信息安全,除了运用法律和管理手段外,还需依靠技术方法来实现。阐述了网络信息安全的现状及其内涵,在分析了网络信息安全隐患的基础上,从技术和法律两方面提出了网络信息安全的解决方案。 相似文献
16.
17.
本文在对网络安全系统分析的基础上,结合我院的实际网络情况,就如何构建完善的网络安全体系提出了解决方案。 相似文献
18.