共查询到20条相似文献,搜索用时 140 毫秒
1.
利用数据挖掘中的分类、关联规则和聚类等技术,完成了对系统审计数据的分析、分类规则的学习及入侵模型的建立,实现了对入侵攻击及系统异常行为的检测。通过对测试结果的分析,验证了将数据挖掘理论融入安全审计分析是可行和有效的。 相似文献
2.
魏先勇 《商丘职业技术学院学报》2009,8(2)
入侵检测系统正是一种积极主动的安全防护技术,它可以监视主机系统或是网络上的用户活动,发现可能存在的入侵行为.入侵检测技术是安全审计中的核心技术之一,是网络安全防护的重要组成部分.入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在不影响网络性能的情况下能对网络进行监测,提高了信息安全基础结构的完整性. 相似文献
3.
魏先勇 《商丘职业技术学院学报》2009,8(2):32-34
入侵检测系统正是一种积极主动的安全防护技术,它可以监视主机系统或是网络上的用户活动,发现可能存在的入侵行为.入侵检测技术是安全审计中的核心技术之一,是网络安全防护的重要组成部分.入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在不影响网络性能的情况下能对网络进行监测,提高了信息安全基础结构的完整性. 相似文献
4.
基于Agent的入侵检测系统是采用了Agent技术以保护信息系统安全的系统模式,成为近年来安全领域研究热点.本文对几个典型的基于Agent的入侵检测系统的框架结构、检测分析的处理方法和agent协同等进行了分析,并对基于agent的入侵检测系统存在的问题以及发展方向进行了讨论. 相似文献
5.
入侵检测技术IDS是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。本文通过对网络安全问题和两类不同检测思想的论述与分析,在对早期网络入侵检测系统模型的分析的基础上,提出了一种新型入侵检测模型,从而尽最大可能减少误报和漏报情况的发生,大大提高入侵检测系统的有效性。 相似文献
6.
入侵检测技术IDS是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。本文通过对网络安全问题域和两类不同检测思想的论述与分析,在对早期网络入侵检测系统模型的分析上的基础上,提出了一种新型入侵检测模型,从而尽最大可能减少误报和漏报情况的发生,大大提高入侵检测系统的有效性。 相似文献
7.
8.
基于数据挖掘的数据库入侵检测系统模型运用数据挖掘方法,从审计记录中挖掘出用户的正常行为模式,完善滥用检测规则库,实现异常检测和滥用检测。 相似文献
9.
入侵检测系统是校园网安全防御的重要组成部分,从本质上讲,入侵检测实际上是一个分类问题,就是通过检测把正常数据和异常数据分开。目前的入侵检测方法存在着先验知识少的情况下推广能力差的问题。本文论述了支持向量机在小样本学习的基础上发展起来的分类器设计方法,并提出了基于支持向量机的通用入侵检测系统。 相似文献
10.
11.
权限管理是数字化校园平台信息系统中非常重要的一环.在众多的信息系统资源中如何获取符合用户身份的资源,是保证数据安全性、完整性和一致性的一种重要方法。文章基于角色访问控制原理,在数字化校园典型权限管理问题分析和数据结构设计的基础上,基于.NET平台设计动态权限管理流程,采用分层架构的模式,通过构建模型层Model、数据访问层Dal、业务逻辑层Bll和表示层实现权限动态管理,实践结果证明了其灵活性和有效性。 相似文献
12.
沪深股市证券投资组合的实证研究 总被引:2,自引:0,他引:2
高平 《华东师范大学学报(哲学社会科学版)》2000,32(3):76-84
1996年5月6日至12月6日,我国股市正处于价值回归阶段,股份的信息含量较高,选择这一区间沪深股市各30只股票作样本数据,是迄今为止进行证券投资组合研究的最佳原始资料。若以均值-方差模型为理论基础、以二次规划为研究工具,在上述样本股范围内沪深股市各打出13组有效资产组合,并能勾画出沪深股市各自的有效边界以及由沪深股市有效边界共同构成的“新有效边界”。在此基础上则可对沪深股市有效边界及“新有效边界、的范围和特点、投资的最佳证券组合的变化及其相应折市场选择策略、有效证券组合的市场表面等问题作更深入的探讨。 相似文献
13.
郑晓妹 《安徽科技学院学报》2006,20(1):13-17
安全模型是安全策略的一种精确描述,它在安全系统开发中起着关键的作用。最早的安全模型是用于描述军事安全策略的,随着计算机的迅速普及,适应各种应用领域安全需求的安全模型不断地被提出。本文介绍了近年来出现的一些较有影响的安全模型,分析了各种模型所满足的安全需求。最后展望了安全模型的进一步发展方向。 相似文献
14.
"二元四位"立体化心理健康保障模式,是指将网络心理沟通与现实心理沟通相结合的"二元结构"保障模式,融入学校、社会、导师、家庭共建的"四位一体"的生态保障系统中,从而实现表里合一、内外共建的全方位、多层次研究生心理健康保障模式。该模式将有效保障高校研究生心理健康,使更多"心理问题"研究生恢复健康心态。 相似文献
15.
本文探讨了COM 的安全模型,包括激活控制、访问授权、身份验证、组件运行身份,并给出了在实际例子中各种安全措施的使用方法。 相似文献
16.
基于评价的P2P网络信任模型研究 总被引:1,自引:0,他引:1
梁晨 《山东教育学院学报》2008,23(3):93-95
P2P网络的信任研究关系到P2P网络的安全。本文在对信任关系研究的基础上提出了一种基于价的P2P网络信任模型,构建了基于评价的信任网络,给出了信任度的计算方法。并通过实验数据验证了该网络模型的安全性。 相似文献
17.
“北欧模式”又称“斯堪的纳维亚模式”,是北欧瑞典、芬兰、丹麦、挪威、冰岛五个国家针对于社会保障所采取的“高福利、高消费、高税收”的社会保障模式。这种模式在近些年来不断地促进北欧五国经济的持续增长,使其成为世界上贫富差距最小的地区。当然作为社会保障的一个重要的组成部分,成人教育在北欧也施行得相当的成功,其特点和经验也值得我国借鉴。 相似文献
18.
公司高管报酬问题长期以来都是世界性的研究热点和难题。由于国有企业高管与一般非公有企业高管在职责、产生机制、身份背景、职业保障等方面有所不同,他们的业绩考评与报酬的计量具有一定的特殊性。因此,明晰国企高管的报酬的合理性依据,对更加客观、合理和公平的核算国企高管报酬有着重要的意义。本文在分析我国高管报酬现状的基础上引入迈克尔.波特的钻石模型来考虑市场环境、政府行为等众多因素对我国高管报酬计量的作用和影响。 相似文献
19.
一种基于信任度的动态访问控制模型 总被引:1,自引:0,他引:1
基于角色的访问控制模型,是单一的基于身份信任的静态授权机制.随着信息网络化进程的深入,这种一元的静态的授权方式已无法满足一些应用系统在安全性方面的需求.在基于角色的访问控制(RBAC)模型基础上,增加了用户行为信任度集合,建立了一种基于用户行为信任评估的动态角色访问控制(TDRBAC)模型. 相似文献